网站源码分享漏洞,2020网站源码

大家好,如果您还对网站源码分享漏洞不太了解,没有关系,今天就由本站为大家分享网站源码分享漏洞的知识,包括2020网站源码的问题都会给大家分析到,还望可以解决大家的问题,下面我们就开始吧!

该漏洞被爆出后,直至到今天2023年2月1号,官网也未对该漏洞进行修复,wordpress官网已经对该插件停止了对外下载,我们SINE安全通过之前的UserPostGallery老版本源码,复现了此次漏洞,并对该源代码进行了安全审计,发现确实存在远程代码执行漏洞,漏洞的具体细节我们来看下wp-upg.php代码里的upg_datatable变量,如下图:

从变量中可以看到从前端传参到Field后,将以:来进行参数的分割,其中的第2值放到$val,第3个值放到$val_param1,第4个的值放到$val_param2,以此类推的看,第5个值是放到了$val_param3里,其实这段代码就是对请求的参数开展解析和赋值的常规操作,我们再来继续看后面的一些代码,就知道到底是如何利用的,以及整体的代码逻辑。

当变量值VAL是一个函数名的时候,从前端传入的参数分别赋值到3.4.5的值上去,在这个阶段可导致植入恶意的rce代码到网站里执行,导致了该远程代码执行漏洞的产生,具体的利用poc如下:

关于本次网站源码分享漏洞和2020网站源码的问题分享到这里就结束了,如果解决了您的问题,我们非常高兴。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平