# Simple File List < 4.2.3 远程代码执行漏洞
## 漏洞概述
Simple-File-List 插件存在远程代码执行漏洞,攻击者可以利用此漏洞未经过认证就执行代码。
## 影响版本
4.2.2 及以下版本
## 漏洞细节
插件中的 rename 函数允许攻击者将上传的 PHP 代码扩展名从 png 更改为 php。这会导致远程代码执行。
## 影响
攻击者可以利用此漏洞上传恶意 PHP 文件并通过将其扩展名更改为 php 来执行恶意代码。该漏洞不需要任何身份验证。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress. | https://github.com/137f/PoC-CVE-2020-36847-WordPress-Plugin-4.2.2-RCE | POC详情 |
| 2 | Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress. | https://github.com/ftz7/PoC-CVE-2020-36847-WordPress-Plugin-4.2.2-RCE | POC详情 |
标题: Simple File List < 4.2.3 – Unauthenticated Arbitrary File Upload RCE | Plugin Vulnerabilities -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞描述
- **漏洞名称**: Simple File List < 4.2.3 - Unauthenticated Arbitrary File Upload RCE
- **影响插件**: Simple File List
- **版本**: 4.2.3及以下版本
#### 漏洞详情
- **类型**: 远程代码执行 (RCE)
- **CVE编号**: 无
- **CVSS评分**: 10.0 (Critical)
#### 影响范围
- **受影响的插件**: Simple File List
#### 参考链接
- [PacketStormSecurity](https://packetstormsecurity.com/files/186022/)
- [SimpleFileList官网](https://simplefilelist.com/)
- [WordPress插件变更记录](https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list)
#### 分类
- **OWASP Top 10**: A1: Injection
- **CWE编号**: CWE-434
#### 其他信息
- **发布时间**: 2020-04-27
- **最后更新时间**: 2020-11-27
- **提交者**: colfleur
- **验证状态**: 已验证
标题: Arbitrary file upload in Simple File List plugin for WordPress -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 漏洞概述
- **标题**: Arbitrary file upload in Simple File List plugin for WordPress
- **发布日期**: 2020-04-27
- **风险等级**: High
- **补丁可用**: Yes
- **漏洞数量**: 1
- **CVE-ID**: N/A
- **CWE-ID**: CWE-434
- **利用向量**: Network
- **公开利用**: N/A
- **易受攻击的软件**: Simple File List (WordPress插件)
- **厂商**: Mitchell Bennis - Element Engage, LLC
#### 安全公告
- **漏洞类型**: Arbitrary file upload
- **EUVD-ID**: EUV27343
- **CVSSv3.0**: 8.1 [CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:HV/I:H/WA:H/SC:N/SI:NSA/NIE:UIU:Amber]
- **CVE-ID**: N/A
- **CWE-ID**: CWE-434 - Unrestricted Upload of File with Dangerous Type
- **可利用性**: No
#### 描述
该漏洞允许远程攻击者通过文件上传过程中对文件类型的不充分验证来破坏易受攻击的系统。攻击者可以上传包含PHP代码的文件(例如,带有.php图像文件扩展名),然后发送第二个请求将.php文件移动到服务器上的任意位置并执行。
#### 缓解措施
从供应商网站安装更新。
#### 易受攻击的软件版本
Simple File List: 1.0.1 - 4.2.2
#### CPE2.3
- `cpe:2.3:a:eemitch:simple-file-list:1.0.1:*:*:*:*:wordpress:*:*`
- `cpe:2.3:a:eemitch:simple-file-list:1.0.2:*:*:*:*:wordpress:*:*`
- `cpe:2.3:a:eemitch:simple-file-list:1.0.3:*:*:*:*:wordpress:*:*`
#### 外部链接
- https://wpvulndb.com/vulnerabilities/10139
- https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list
- http://simplefilelist.com/
#### Q&A
- **是否可以通过互联网远程利用此漏洞?**
是的,此漏洞可以通过互联网被远程、未认证的攻击者利用。
- **是否有已知的恶意软件利用此漏洞?**
没有,我们没有发现利用此漏洞的恶意软件。
标题: Packet Storm -- 🔗来源链接
标签:
神龙速读:
从这张网页截图中,我们可以获取到以下关于漏洞的关键信息:
- **日期和版本**:最后更新日期为2024年12月31日,版本号为“Terms of Service”。
- **内容结构**:页面包含一个目录,列出了多个条款和条件的标题,如“Acceptance of Terms”、“Use of the Services”、“User Representations”等。
- **关键条款**:
- **Acceptance of Terms**:用户必须接受这些条款才能使用服务。
- **Use of the Services**:描述了服务的使用规则和限制。
- **User Representations**:用户需要做出一些声明和保证,如合法使用服务、不侵犯他人权利等。
- **API Access**:涉及API使用的条款,可能包括访问权限、使用限制等。
- **Dispute Resolution**:规定了争议解决的方式和程序。
- **操作按钮**:页面底部有两个按钮,分别是“ACCEPT”和“DECLINE”,用户可以选择接受或拒绝这些条款。
这些信息表明这是一个服务条款页面,用户在使用相关服务前需要阅读并同意这些条款。
标题: Simple File List < 4.2.3 - Remote Code Execution -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **漏洞名称**: Simple File List < 4.2.3 - Remote Code Execution
- **CVSS评分**: 9.8 (严重)
- **公开发布日期**: 2020年11月2日
- **最后更新日期**: 2025年7月12日
- **研究者**: coffeefour
- **受影响版本**: < 4.2.3
- **修复版本**: 4.2.3
- **漏洞描述**: Simple-File-List插件在4.2.3及以下版本中存在远程代码执行漏洞,通过rename函数可以将上传的PHP代码重命名为png扩展名并使用php扩展名执行,允许未经授权的攻击者在服务器上执行代码。
- **修复建议**: 更新到4.2.3或更高版本。
标题: Changeset 2286920 for simple-file-list – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **插件名称**:`wp-plugin-directory`
- **版本号**:`1.0.2`
- **漏洞类型**:SQL注入
- **受影响的文件**:`wp-content/plugins/wp-plugin-directory/includes/class-wp-plugin-directory.php`
- **受影响的函数**:`get_directory_items()`
- **关键代码行**:
- 第37行:`$query = "SELECT * FROM $wpdb->prefix . 'directory_items' WHERE category_id = $category_id";`
- 第45行:`$results = $wpdb->get_results($query);`
### 关键点分析
- **SQL注入风险**:在第37行中,`$category_id` 直接插入到 SQL 查询中,没有进行适当的验证或转义,这可能导致 SQL 注入攻击。
- **潜在影响**:攻击者可以通过操纵 `category_id` 参数来执行任意 SQL 查询,从而可能泄露敏感数据、篡改数据库内容或执行其他恶意操作。
### 建议措施
- **修复建议**:对 `$category_id` 进行严格的输入验证和转义处理,或者使用预处理语句来防止 SQL 注入。
- **更新提示**:建议用户尽快更新到最新版本,以修复此安全漏洞。
暂无评论