网络流量威胁-wordpress插件本地文件包含漏洞

作者:jcmp      发布时间:2021-04-29      浏览量:1
1、Wordpress插件本地文件包含漏

1、Wordpress插件本地文件包含漏洞

在Wordpress反恶意软件和暴力破解防火墙(4.18.63版)插件上发现了一个本地文件包含错误。此漏洞会影响插件的文件扫描功能,任何经过身份验证的用户(从订阅用户到管理员)都可以利用此漏洞,只需使用攻击者尝试读取的文件的base64编码路径修改GOTMLS_scan=。(示例:GOTMLS_scan=L2V0Yy9wYXNzd2Q)。

2、本地文件包含漏洞

本地文件包含允许攻击者通过浏览器包含一个服务器上的文件。当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据、注入路径遍历字符、包含web服务器的其他文件。linux下常见的是用文件包含漏洞读取/etc/passwd文件从而获取操作系统账号。

3、恶意PCAP分析

漏洞攻击的步骤

步骤 1 -登录Wordpress 站点

步骤 2 - 访问 /wordpress/wp-admin/admin-ajax.php?action=GOTMLS_scan&GOTMLS_mt=97g3Z9DyChmbA3Z8AkaWWUm2ZNAtZWNx&mt=5777565408.4774&GOTMLS_scan=&last_action=GOTMLS_scan&last_GOTMLS_mt=97g3Z9DyChmbA3Z8AkaWWUm2ZNAtZ。

【1】https://www.exploit-db.com/exploits/46618。