WordPress-Mailpress action.php 远程代码执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

详情来源 : [天工实验室](http://www.tigonsec.org/2016/07/wordpress-mailpress-remote-code-execution/#rd?sukey=3997c0719f1515201773f3575422a3510e7c4bda4d52320b119e4c79967637415100aec9aadf8c016e42d228250d06a2) ### 介绍 Mailpress是一个比较流行的邮件插件。 Plugin Directory:https://wordpress.org/plugins/mailpress/ 官网:http://blog.mailpress.org 此漏洞已于2016年06月21日通报给wordpress。 ### 0x01 漏洞简述 Mailpress存在越权调用,在不登陆的情况下,可以调用系统某些方法,造成远程命令执行。 0x02 漏洞详细 文件: mailpress\mp-includes\action.php ``` <?php // include(‘../../../../wp-load.php’); // include(‘../../../../wp-admin/includes/admin.php’); // new MP_Actions(); ``` 转到: mailpress\mp-includes\class\MP_Actions.class.php 即可以调用 MP_Actions.class.php 文件中任意方法。 其中: autosave方法是添加邮件内容 我们来重点看看 ``` public static function iview() { $mp_general = get_option(MailPress::option_name_general); $id = $_GET[‘id’]; $main_id = (isset($_GET[‘main_id’])) ? $_GET[‘main_id’] : $id; $mail = MP_Mail::get($id); $theme = (isset($_GET[‘theme’]) && !empty($_GET[‘theme’])) ? $_GET[‘theme’] :...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息