2月19日,Rips在博客上披露了一个关于Wordpress 5.0.0远程代码执行漏洞(https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/)。该漏洞为CVE-2019-8942和 CVE-2019-8943组合漏洞,漏洞代码在Wordpress核心中已存在了6年。
漏洞由三部分构成:
(核心问题) PostMeta可以被覆盖。攻击者可以控制POST中meta_input字段的值,从而自由更改wp_postmeta表中的meta_key与meta_value的值。
更新附件时,攻击者可自由设置对应附件的_wp_attached_file
的值,并结合裁剪功能实现目录穿越,从而将恶意图片保存到任意目录。
更新文章时,攻击者可以自由设置文章的_wp_page_template
的值,并结合模板功能实现本地文件包含,从而最终造成代码执行。
WordPress <= 5.0.0
类型 | 用户名 | 密码 |
---|---|---|
Mysql | root | root |
/wp-admin/ | admin | admin4wp498 |
/wp-admin/ | author | author4wp498 |
$ docker-compose up -d
访问 http://127.0.0.1:8000 看到 WordPress 主界面代表启动成功
参考: 漏洞复现