漏洞簡述
Mailpress 存在越權調用,在不登陸的情況下,可以調用系統某些方法,造成遠程命令執行。
開始復現
使用docker搭建復現環境
docker pull medicean/vulapps:w_wordpress_2 #啓動環境 docker run -d 8000:80 medicean/vulapps:w_wordpress_2
訪問環境127.0.0.1:8000
訪問有漏洞的頁面,使用burp抓包
修改請求方式爲POST,並添加如下請求參數。
記下id號
訪問頁面
復現成功!!
寫入一句話木馬。
getshell!漏洞分析
WordPress Mailpress Plugin 插件中, mailpress/mp-includes/class/MP_Actions.class.php 文件中 iview 函數中 subject 參數未經過濾,直接拼接do_eval函數執行代碼,而do_eval函數也未經任何過濾,導致遠程代碼執行漏洞。
本文到此已經結束,由於水平有限,在很多地方肯定有些不足之處,如有紕漏或者錯誤,還請斧正,定當改進。文章寫的很不容易,大家的評論和點贊就是我的最大動力,謝謝支持!
2020-03-16
ro4lsc