长亭百川云 - 文章详情

Wordpress插件漏洞快速分析

360Quake空间测绘

39

2024-07-13

Wordpress有众多插件每日都有很多漏洞爆出,如何快速分析这些漏洞呢,下面拿cve-2023-25970漏洞举例,

Zendrop – Global Dropshippin插件存在任意文件上传,大部分插件在wordpress官网都有代码变更历史,直接去官网找到变更代码。

下图可以看见上传正则明显存在问题,只要后缀存在png,jpg,gif就可以直接上传了:

现在问题在于如何访问到这一步,我们可以看到是_saveFile这个函数出了问题,追溯代码看看哪里调用就行,最终到最后发现是如下代码最终调用了_saveFile,这个是wordpress rest api调用。

Namespace就是主路径,rest_base就是子路径,直接拼接以下路径就可以了index.php/wp-json/a2c/v1/bridge-action

然后构建参数就行了,因为_saveFile是基于M1_Bridge_Action_Savefile类下 找一下哪里调用的

可以看见run函数中action只要是Savefile就可以走到漏洞函数中了

现在就可以成功进行上传了,下图可以看见已经成功上传了php文件。

那么像这这种rest api的怎么利用quake测绘找到呢,对于wordpress来说wp-json泄露了很多接口,我们随机找一个wordpress,因为这个插件是基于Zendrop的页面从会有shop页面,所以找返回包里存在shop关键字就行。

搜索语法:app:"WordPressCMS博客系统" and response:"/shop"

或者用图像数据接口搜索也可以。

访问index.php/wp-json接口,这个接口泄露了wordpress可以调用的rest api。可以看见存在这个我们分析这个插件的接口,说明安装了这个插件,可以进行利用。

以上就是关于WordPerss插件如何快速分析进行利用,这边在给大家推荐一下quake的图像数据的img_ocr语法,识别图片关键字。渗透有时候会有奇效,可以直接发现某些漏洞,比如img_ocr: "whoami"就可以发现某些未授权vnc

比如有些WordPerss插件会自定义路由,有时候response没有关键字进行识别,就可以利用img_ocr进行图像文字识别去查找特定插件。

欢迎进群

添加管理员微信号:quake_360

备注 您的账号 邀请加入技术交流群

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2