各位老铁们,大家好,今天由我来为大家分享网站源码分享漏洞,以及网站源码分享漏洞怎么处理的相关问题知识,希望对大家有所帮助。如果可以帮助到大家,还望关注收藏下本站,您的支持是我们最大的动力,谢谢大家了哈,下面我们开始吧!
该漏洞被爆出后,直至到今天2023年2月1号,官网也未对该漏洞进行修复,wordpress官网已经对该插件停止了对外下载,我们SINE安全通过之前的UserPostGallery老版本源码,复现了此次漏洞,并对该源代码进行了安全审计,发现确实存在远程代码执行漏洞,漏洞的具体细节我们来看下wp-upg.php代码里的upg_datatable变量,如下图:
从变量中可以看到从前端传参到Field后,将以:来进行参数的分割,其中的第2值放到$val,第3个值放到$val_param1,第4个的值放到$val_param2,以此类推的看,第5个值是放到了$val_param3里,其实这段代码就是对请求的参数开展解析和赋值的常规操作,我们再来继续看后面的一些代码,就知道到底是如何利用的,以及整体的代码逻辑。
当变量值VAL是一个函数名的时候,从前端传入的参数分别赋值到3.4.5的值上去,在这个阶段可导致植入恶意的rce代码到网站里执行,导致了该远程代码执行漏洞的产生,具体的利用poc如下:
OK,关于网站源码分享漏洞和网站源码分享漏洞怎么处理的内容到此结束了,希望对大家有所帮助。