WordPress插件CompleteGalleryManager3.3.3任意文件上传漏洞允许远程的攻击者通过HTTP的POST方式上传文件,这个文件的扩展名可以是任意格式的,CompleteGalleryManager这个插件中没有严密的过滤代码来限制这些未经授权的特殊后缀名文件上传到服务器上。
产生这个漏洞的文件位于/plugins/complete-gallery-manager/frames/路径的upload-images.php文件上。这个文件没有检查上传文件的内容,导致攻击者可以上传恶意文本内容或是webshells.
在上传文件之后,远程的攻击者还能够将文件的后缀名,从一个格式转换成为另一个格式。例如,你可以上传.jpg再将它转换成.php文件。
这个漏洞的利用,不需要与管理员发生互动,而且不需要有管理员的权限,甚至不需要普通用户的账号密码,就能完成这个攻击。
想要成功地利用这个漏洞,只需要以上的那个文件路径没有被服务器所禁止,只要能访问到/plugins/complete-gallery-manager/frames/upload-images.php这个路径,你就可以直接上传任意文件啦。
测试证明
这个任意文件上传漏洞,不需要与管理员发生互动,而且不需要有管理员的权限,甚至不需要普通用户的账号密码,就能完成这个攻击。
Google语句:
allinurl:/wp-content/plugins/complete-gallery-manager/
漏洞页面(自己架设):
http://wordpress.localhost:8080/wordpress/wp-content/plugins/complete-gallery-manager/frames/upload-images.php
用这个相册插件的小伙伴们注意啦!
分类:新闻资讯