Wordpress <= 4.6.1 使用语言文件任意代码执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

**Author: p0wd3r (知道创宇404安全实验室)** ## 0x00 漏洞概述 ### 1.漏洞简介 [WordPress](https://wordpress.org/)是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统,近日在github ([https://gist.github.com/anonymous/908a087b95035d9fc9ca46cef4984e97](https://gist.github.com/anonymous/908a087b95035d9fc9ca46cef4984e97))上爆出这样一个漏洞,在其<=4.6.1版本中,如果网站使用攻击者提前构造好的语言文件来对网站、主题、插件等等来进行翻译的话,就可以执行任意代码。 ### 2.漏洞影响 任意代码执行,但有以下两个前提: 1. 攻击者可以上传自己构造的语言文件,或者含有该语言文件的主题、插件等文件夹 2. 网站使用攻击者构造好的语言文件来对网站、主题、插件等进行翻译 这里举一个真实场景中的例子:攻击者更改了某个插件中的语言文件,并更改了插件代码使插件初始化时使用恶意语言文件对插件进行翻译,然后攻击者通过诱导管理员安装此插件来触发漏洞。 ### 3.影响版本 <= 4.6.1 ## 0x01 漏洞复现 ### 1. 环境搭建 ```bash docker pull wordpress:4.6.1 docker pull mysql docker run --name wp-mysql -e MYSQL_ROOT_PASSWORD=hellowp -e MYSQL_DATABASE=wp -d mysql docker run --name wp --link wp-mysql:mysql -d wordpress ``` ### 2.漏洞分析 首先我们来看这样一个场景: ![Alt text](https://images.seebug.org/content/images/2016/10/create_function_bug.png)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息