WordPress Revslider...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 漏洞描述 据报道,此次SoakSoak恶意软件在大量WordPress站点中的爆发源于一款名为Revslider的幻灯片插件,该插件曾被爆多个安全漏洞,涉及任意文件下载、任意文件上传等。Revslider由ThemePunch出品,属于一款商业性插件(收费),因其具有强大的功能和良好的易用性而有着不错的销量,并且在ThemePunch出品的一些WordPress主题中也自带有该款插件。 攻击者可能利用了该插件的任意文件下载漏洞获取了大量的WordPress的wp-config.php配置文件,并通过任意文件上传漏洞上传webshell对WordPress的源码文件进行修改并插入了恶意代码。结合报道文章中所提到的,攻击者应该是通过修改了WordPress中 “/wp-content/template-loader.php” 的源代码,使得在访问受感染WordPress站点的页面的同时远程加载了soaksoak.ru上的一段JavaScript脚本。攻击者通过该段JavaScript脚本来对特定的浏览器进行攻击。 ### 漏洞分析 Revslider插件(插件链接:http://codecanyon.net/item/slider-revolution-responsive-wordpress-plugin/2751380)任意文件上传漏洞与任意文件下载漏洞简要分析。 #### 任意文件上传漏洞: 因Revslider插件属于收费插件,下面是对版本号为3.0.3的分析和测试结果。 任意文件上传漏洞源于该插件自带的 “插件更新”” 功能,在启用该插件的同时会将一系列的action操作都注册到WordPress的ajax请求里。并且插件在接受更新请求后并没有判断用户权限,导致恶意者可利用该点进行攻击。 所涉及文件:/revslider_admin.php ![](http://blog.knownsec.com/wp-content/uploads/2014/12/1.png) 该插件在启用时,会将 ajax_action 参数与函数 onAjaxAction() 进行绑定,当通过 /wp-admin/admin-ajax.php 向插件传递参数时会调用 onAjaxAction()。 onAjaxAction() 函数关键部分如下:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息