WordPress Custom字段任意文件上传漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

WordPress是一款基于WEB的网络日记程序。 WordPress custom字段处理存在任意文件上传问题,远程攻击者可以利用漏洞上传PHP脚本文件并以WEB进程权限执行。 WordPress允许上传受限制的文件附件,名字标题和其他值存储在post_type=attachment的wp_posts表中,路径和其他文件属性使用特定字段_wp_attached_file和_wp_attachment_metadata中的wp_postmeta表中。 其次,WordPress允许在普通POST或页面中增加custom字段(此字段存储在wp_postmeta表中),但是没有检查增加在普通POSTS中的附件meta-data字段数据。 在wp-app.php中,如下函数允许文件上传: function put_file($postID) { $type = $this->get_accepted_content_type(); // first check if user can upload if(!current_user_can('upload_files')) $this->auth_required(__('You do not have permission to upload files.')); // check for not found global $entry; $this->set_current_entry($postID); // then whether user can edit the specific post if(!current_user_can('edit_post', $postID)) { $this->auth_required(__('Sorry, you do not have the right to edit this post.')); } $location = get_post_meta($entry['ID'], '_wp_attached_file', true); if(!isset($location)) $this->internal_error(__('Error ocurred while accessing post metadata for file...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息