一、 漏洞 CVE-2020-36847 基础信息
漏洞信息
                                        # Simple File List < 4.2.3 远程代码执行漏洞

## 漏洞概述
Simple-File-List 插件存在远程代码执行漏洞,攻击者可以利用此漏洞未经过认证就执行代码。

## 影响版本
4.2.2 及以下版本

## 漏洞细节
插件中的 rename 函数允许攻击者将上传的 PHP 代码扩展名从 png 更改为 php。这会导致远程代码执行。

## 影响
攻击者可以利用此漏洞上传恶意 PHP 文件并通过将其扩展名更改为 php 来执行恶意代码。该漏洞不需要任何身份验证。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞影响WordPress的Simple-File-List插件,版本4.2.2及以下。由于插件的rename功能存在缺陷,允许上传的文件(即使以.png扩展名上传)被重命名为.php扩展名,从而在服务器上执行任意PHP代码。这种类型的漏洞属于服务端漏洞,因为它允许攻击者在服务器上执行代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Simple File List < 4.2.3 - Remote Code Execution
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Simple-File-List Plugin for WordPress is vulnerable to Remote Code Execution in versions up to, and including, 4.2.2 via the rename function which can be used to rename uploaded PHP code with a png extension to use a php extension. This allows unauthenticated attackers to execute code on the server.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Simple-File-List 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Simple-File-List 4.2.2及之前版本存在代码问题漏洞,该漏洞源于rename函数可被用于将上传的PHP代码从png扩展名重命名为php扩展名,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-36847 的公开POC
# POC 描述 源链接 神龙链接
1 Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress. https://github.com/137f/PoC-CVE-2020-36847-WordPress-Plugin-4.2.2-RCE POC详情
三、漏洞 CVE-2020-36847 的情报信息
四、漏洞 CVE-2020-36847 的评论

暂无评论


发表评论