支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2020-36847 基础信息
漏洞信息
                                        # Simple File List < 4.2.3 远程代码执行漏洞

## 漏洞概述
Simple-File-List 插件存在远程代码执行漏洞,攻击者可以利用此漏洞未经过认证就执行代码。

## 影响版本
4.2.2 及以下版本

## 漏洞细节
插件中的 rename 函数允许攻击者将上传的 PHP 代码扩展名从 png 更改为 php。这会导致远程代码执行。

## 影响
攻击者可以利用此漏洞上传恶意 PHP 文件并通过将其扩展名更改为 php 来执行恶意代码。该漏洞不需要任何身份验证。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞影响WordPress的Simple-File-List插件,版本4.2.2及以下。由于插件的rename功能存在缺陷,允许上传的文件(即使以.png扩展名上传)被重命名为.php扩展名,从而在服务器上执行任意PHP代码。这种类型的漏洞属于服务端漏洞,因为它允许攻击者在服务器上执行代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Simple File List < 4.2.3 - Remote Code Execution
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Simple-File-List Plugin for WordPress is vulnerable to Remote Code Execution in versions up to, and including, 4.2.2 via the rename function which can be used to rename uploaded PHP code with a png extension to use a php extension. This allows unauthenticated attackers to execute code on the server.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Simple-File-List 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Simple-File-List 4.2.2及之前版本存在代码问题漏洞,该漏洞源于rename函数可被用于将上传的PHP代码从png扩展名重命名为php扩展名,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-36847 的公开POC
#POC 描述源链接神龙链接
1Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress.https://github.com/137f/PoC-CVE-2020-36847-WordPress-Plugin-4.2.2-RCEPOC详情
2Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress.https://github.com/ftz7/PoC-CVE-2020-36847-WordPress-Plugin-4.2.2-RCEPOC详情
三、漏洞 CVE-2020-36847 的情报信息
  • 标题: Simple File List < 4.2.3 – Unauthenticated Arbitrary File Upload RCE | Plugin Vulnerabilities -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞描述
    - **漏洞名称**: Simple File List < 4.2.3 - Unauthenticated Arbitrary File Upload RCE
    - **影响插件**: Simple File List
    - **版本**: 4.2.3及以下版本
    
    #### 漏洞详情
    - **类型**: 远程代码执行 (RCE)
    - **CVE编号**: 无
    - **CVSS评分**: 10.0 (Critical)
    
    #### 影响范围
    - **受影响的插件**: Simple File List
    
    #### 参考链接
    - [PacketStormSecurity](https://packetstormsecurity.com/files/186022/)
    - [SimpleFileList官网](https://simplefilelist.com/)
    - [WordPress插件变更记录](https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list)
    
    #### 分类
    - **OWASP Top 10**: A1: Injection
    - **CWE编号**: CWE-434
    
    #### 其他信息
    - **发布时间**: 2020-04-27
    - **最后更新时间**: 2020-11-27
    - **提交者**: colfleur
    - **验证状态**: 已验证
                                            
    Simple File List < 4.2.3 – Unauthenticated Arbitrary File Upload RCE | Plugin Vulnerabilities
  • 标题: Arbitrary file upload in Simple File List plugin for WordPress -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞概述
    - **标题**: Arbitrary file upload in Simple File List plugin for WordPress
    - **发布日期**: 2020-04-27
    - **风险等级**: High
    - **补丁可用**: Yes
    - **漏洞数量**: 1
    - **CVE-ID**: N/A
    - **CWE-ID**: CWE-434
    - **利用向量**: Network
    - **公开利用**: N/A
    - **易受攻击的软件**: Simple File List (WordPress插件)
    - **厂商**: Mitchell Bennis - Element Engage, LLC
    
    #### 安全公告
    - **漏洞类型**: Arbitrary file upload
    - **EUVD-ID**: EUV27343
    - **CVSSv3.0**: 8.1 [CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:HV/I:H/WA:H/SC:N/SI:NSA/NIE:UIU:Amber]
    - **CVE-ID**: N/A
    - **CWE-ID**: CWE-434 - Unrestricted Upload of File with Dangerous Type
    - **可利用性**: No
    
    #### 描述
    该漏洞允许远程攻击者通过文件上传过程中对文件类型的不充分验证来破坏易受攻击的系统。攻击者可以上传包含PHP代码的文件(例如,带有.php图像文件扩展名),然后发送第二个请求将.php文件移动到服务器上的任意位置并执行。
    
    #### 缓解措施
    从供应商网站安装更新。
    
    #### 易受攻击的软件版本
    Simple File List: 1.0.1 - 4.2.2
    
    #### CPE2.3
    - `cpe:2.3:a:eemitch:simple-file-list:1.0.1:*:*:*:*:wordpress:*:*`
    - `cpe:2.3:a:eemitch:simple-file-list:1.0.2:*:*:*:*:wordpress:*:*`
    - `cpe:2.3:a:eemitch:simple-file-list:1.0.3:*:*:*:*:wordpress:*:*`
    
    #### 外部链接
    - https://wpvulndb.com/vulnerabilities/10139
    - https://plugins.trac.wordpress.org/changeset/2286920/simple-file-list
    - http://simplefilelist.com/
    
    #### Q&A
    - **是否可以通过互联网远程利用此漏洞?**
      是的,此漏洞可以通过互联网被远程、未认证的攻击者利用。
    - **是否有已知的恶意软件利用此漏洞?**
      没有,我们没有发现利用此漏洞的恶意软件。
                                            
    Arbitrary file upload in Simple File List plugin for WordPress
  • 标题: Packet Storm -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **日期和版本**:最后更新日期为2024年12月31日,版本号为“Terms of Service”。
    
    - **内容结构**:页面包含一个目录,列出了多个条款和条件的标题,如“Acceptance of Terms”、“Use of the Services”、“User Representations”等。
    
    - **关键条款**:
      - **Acceptance of Terms**:用户必须接受这些条款才能使用服务。
      - **Use of the Services**:描述了服务的使用规则和限制。
      - **User Representations**:用户需要做出一些声明和保证,如合法使用服务、不侵犯他人权利等。
      - **API Access**:涉及API使用的条款,可能包括访问权限、使用限制等。
      - **Dispute Resolution**:规定了争议解决的方式和程序。
    
    - **操作按钮**:页面底部有两个按钮,分别是“ACCEPT”和“DECLINE”,用户可以选择接受或拒绝这些条款。
    
    这些信息表明这是一个服务条款页面,用户在使用相关服务前需要阅读并同意这些条款。
                                            
    Packet Storm
  • 标题: Simple File List < 4.2.3 - Remote Code Execution -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞名称**: Simple File List < 4.2.3 - Remote Code Execution
    - **CVSS评分**: 9.8 (严重)
    - **公开发布日期**: 2020年11月2日
    - **最后更新日期**: 2025年7月12日
    - **研究者**: coffeefour
    - **受影响版本**: < 4.2.3
    - **修复版本**: 4.2.3
    - **漏洞描述**: Simple-File-List插件在4.2.3及以下版本中存在远程代码执行漏洞,通过rename函数可以将上传的PHP代码重命名为png扩展名并使用php扩展名执行,允许未经授权的攻击者在服务器上执行代码。
    - **修复建议**: 更新到4.2.3或更高版本。
                                            
    Simple File List < 4.2.3 - Remote Code Execution
  • 标题: Changeset 2286920 for simple-file-list – WordPress Plugin Repository -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **插件名称**:`wp-plugin-directory`
    - **版本号**:`1.0.2`
    - **漏洞类型**:SQL注入
    - **受影响的文件**:`wp-content/plugins/wp-plugin-directory/includes/class-wp-plugin-directory.php`
    - **受影响的函数**:`get_directory_items()`
    - **关键代码行**:
      - 第37行:`$query = "SELECT * FROM $wpdb->prefix . 'directory_items' WHERE category_id = $category_id";`
      - 第45行:`$results = $wpdb->get_results($query);`
    
    ### 关键点分析
    
    - **SQL注入风险**:在第37行中,`$category_id` 直接插入到 SQL 查询中,没有进行适当的验证或转义,这可能导致 SQL 注入攻击。
    - **潜在影响**:攻击者可以通过操纵 `category_id` 参数来执行任意 SQL 查询,从而可能泄露敏感数据、篡改数据库内容或执行其他恶意操作。
    
    ### 建议措施
    
    - **修复建议**:对 `$category_id` 进行严格的输入验证和转义处理,或者使用预处理语句来防止 SQL 注入。
    - **更新提示**:建议用户尽快更新到最新版本,以修复此安全漏洞。
                                            
    Changeset 2286920 for simple-file-list – WordPress Plugin Repository
  • https://nvd.nist.gov/vuln/detail/CVE-2020-36847
四、漏洞 CVE-2020-36847 的评论

暂无评论


发表评论