# N/A
## 漏洞概述
Contact Form 7 插件在 WordPress 中存在一个漏洞,允许不受限制的文件上传和远程代码执行。该漏洞源于文件名可以包含特殊字符。
## 影响版本
Contact Form 7 版本 5.3.2 之前的版本。
## 漏洞细节
由于文件名可以包含特殊字符,攻击者可以通过上传包含恶意代码的文件,从而实现远程代码执行。
## 影响
该漏洞允许攻击者上传任意文件并执行恶意代码,可能对服务器安全造成严重影响。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | The (WordPress) website test script can be exploited for Unlimited File Upload via CVE-2020-35489 | https://github.com/dn9uy3n/Check-WP-CVE-2020-35489 | POC详情 |
2 | None | https://github.com/X0UCYB3R/Check-WP-CVE-2020-35489 | POC详情 |
3 | WordPress Sites Vulnerability Checker for CVE-2020-35489 | https://github.com/reneoliveirajr/wp_CVE-2020-35489_checker | POC详情 |
4 | WordPress Contact Form 7 - Unrestricted File Upload | https://github.com/Cappricio-Securities/CVE-2020-35489 | POC详情 |
5 | Harnessing AI to hack the limits of possibility | https://github.com/aifuzzer/poc-CVE-2020-35489 | POC详情 |
6 | POC for RCE with CVE-2020-35489 | https://github.com/aitech66/poc-CVE-2020-35489 | POC详情 |
7 | poc-CVE-2020-35489 | https://github.com/g1thubb002/poc-CVE-2020-35489 | POC详情 |
8 | poc-CVE-2020-35489 | https://github.com/gh202503/poc-cve-2020-35489 | POC详情 |
暂无评论