该插件是一个文章采集插件,但未对采集API做鉴权;也就是说“我家大门常打开,开放怀抱等你”。
这个插件的逻辑是:添加采集规则->采集文章内容,但这两处均未鉴权。
除此之外,插件多处含有漏洞,例如:采集规则的查询、采集配置的展示页、添加自定义代码的功能;分别造成采集规则的泄露、WordPress用户名暴露、XSS攻击。
本POC and EXP仅实现任意文章发布漏洞,其中POC实现逻辑为:尝试查询采集规则,如果能够查询便认为存在漏洞;EXP逻辑为:查询采集规则,并在原有的规则上添加恶意规则,采集文章内容后清除新添加的规则。
本EXP会启动一个Http服务,内容为自定义的Payload;自动化完成渗透操作。
链接: https://pan.baidu.com/s/1Oh_FX12UGpqrH0_ydoBNUA 提取码: wwi7
注意
普通用户请暂时禁用该插件,可避免被此漏洞影响;也恳请作者及时修复漏洞!
——By FJD安全团队 Deng-Xian-Sheng