ofc_upload_image.phpの脆弱性を試してみた   2 comments

Posted at 1:52 pm in internet,Security

こんにちは。もう10月ですね。

ハッカージャパン11月号、また発売延期ですって。雑誌なのにすごいですね。

cats_2013-10-09_13

穴があったら入りたい

 

それはいいとして、最近Joomla!やWordPressのいくつかのプラグインにも使われているofc_upload_image.phpというファイルにファイルアップロードの脆弱性が見つかったようです。これがボットなどに狙われているようですので、何ができるのか試してみました。

ターゲットはhttp://192.168.5.46/wordpress/
にあります。

まずは普通にプラグインをインストールします。プラグインを有効化する必要はないみたいです。

1011-01

 

次に公開されているexploitを実行します。
phpスクリプトをコマンドラインから実行する形ですが、ちょっと修正すればWebからでも使えるでしょう。

php ./exploit.php -u http://192.168.5.46/wordpress -f shell.php

みたいな形で実行すると
単純なシェルがアップロードされました。

1011-02

http://192.168.5.46/wordpress/wp-content/plugins/seo-watcher/ofc/tmp-upload-images/shell.php?cmd=system(‘id’);

ブラウザーからアクセスするとidが表示されています。Webサーバーの権限です。

1011-03

このように簡単にシェルがアップロードできることがわかりました。危険ですね。

ただしだいたいのプラグインは最新版で脆弱性は解消されているようです。WordPressを使用している人は使用しているプラグインを確認して、アップデートするか、もし使用していないなら削除するようにしたいものです。

Written by bogus on 10月 11th, 2013

Tagged with