代码审计

WordPress-Mailpress远程代码执行漏洞

字号+ 作者:0day5 来源:转载 2016-12-27 09:59 我要评论( )

0x00 介绍 Mailpress是一个比较流行的邮件插件。 Plugin Directory:https://wordpress.org/plugins/mailpress/ 官网:http://blog.mailpress.org 此漏洞已于2016......

0x00 介绍
Mailpress是一个比较流行的邮件插件。
Plugin Directory:https://wordpress.org/plugins/mailpress/
官网:http://blog.mailpress.org
此漏洞已于2016年06月21日通报给wordpress。

0x01 漏洞简述
Mailpress存在越权调用,在不登陆的情况下,可以调用系统某些方法,造成远程命令执行。

0x02 漏洞详细
文件:
mailpress\mp-includes\action.php

转到:
mailpress\mp-includes\class\MP_Actions.class.php
即可以调用 MP_Actions.class.php 文件中任意方法。
其中:
autosave方法是添加邮件内容
我们来重点看看

注意到代码:

转到 do_eval

因此,subject参数造成远程命令执行

0x03 漏洞利用

 

1
1


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Code/502.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~