这是我第一份做安全相关的工作,公司让我去分析最近新报出来的wordPress的FileManager插件漏洞,所以就抱着试试的态度去分析并写了几个简单的exp利用工具,技术菜请勿喷。
这里我就先简单的介绍一下wordpress和fileManager,wordpress其实就是一个建站框架,它可以让你快速的建一个属于你自己的个人博客或者论坛web系统;而fileManager其实就是它的一个插件而已,有了它管理员就方便管理服务器上的文件,你就把它看成是wordpress的文件管理器就行了。据目前统计正在使用wordpress和fileManager的站点有很多哦,而且这个漏洞刚出来没多久哦
框架:WordPress5.4.2
插件:fileManager6.0
环境系统:win10
服务器环境:phpstudy
开发语言:php7.3.4
该漏洞的影响范围fileManager6.0-6.8
跟进elFiderConnector中的run()方法如下图1第一个红框把接收到的数据都存储到$src中;再把cmd参数的数据赋值给$cmd;(其实cmd中的参数就是指定要去调用的方法名);同时我们可以通过commandExists中的commands[$cmd]知道该$cmd方法需要那些参数如下图2
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
和谐文明 | 5.00 | 0 | 2020-09-20 14:02:46 | 一个受益终生的帖子~~ |
Track-聂风 | 100.00 | 0 | 2020-09-18 18:06:57 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
jasonjhu
发表于 2020-9-20
学到了,谢谢:),请教一下POST参数中target=l1_是作为保留字么?
评论列表
加载数据中...