支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2021-25082 基础信息
漏洞信息
                                        # Popup Builder < 4.0.7 - LFI到RCE

## 漏洞概述
Popup Builder WordPress插件在4.0.7之前的版本中,没有对`sgpb_type`参数进行验证和清理,直接用于`require`语句中,从而导致本地文件包含漏洞。此外,由于可以控制字符串的开头部分,该漏洞可以通过PHAR等封装器导致远程代码执行(RCE)漏洞。

## 影响版本
- Popup Builder WordPress插件 4.0.7 之前的版本

## 漏洞细节
- 未对 `sgpb_type` 参数进行验证和清理,导致本地文件包含漏洞。
- 可以控制字符串的开头部分,利用 PHAR 封装器等可能导致远程代码执行(RCE)漏洞。

## 影响
- 本地文件包含漏洞。
- 远程代码执行(RCE)漏洞可能导致恶意代码执行,对服务器安全造成威胁。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Popup Builder WordPress插件中,影响版本为4.0.7之前的所有版本。由于插件在使用`sgpb_type`参数之前没有进行验证和清理,导致了本地文件包含(Local File Inclusion, LFI)问题。更严重的是,由于参数的前缀可以被控制,攻击者可以通过诸如PHAR之类的包装器利用此漏洞,进而导致远程代码执行(Remote Code Execution, RCE)漏洞。这种类型的漏洞是服务端的安全问题,因为它允许攻击者在服务器上执行任意代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Popup Builder < 4.0.7 - LFI to RCE
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Popup Builder WordPress plugin before 4.0.7 does not validate and sanitise the sgpb_type parameter before using it in a require statement, leading to a Local File Inclusion issue. Furthermore, since the beginning of the string can be controlled, the issue can lead to RCE vulnerability via wrappers such as PHAR
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Popup Builder 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是WordPress开源的一个应用插件。 WordPress plugin Popup Builder 4.0.7之前版本存在路径遍历漏洞,该漏洞源于插件在在require语句中使用sgpb类型参数之前并没有进行验证和清理,攻击者可利用该漏洞执行远程代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-25082 的公开POC
#POC 描述源链接神龙链接
1Popup Builder WordPress plugin before 4.0.7 contains a local file inclusion caused by unsanitized 'sgpb_type' parameter in require statement, letting attackers include arbitrary local files or execute code via wrappers like PHAR, exploit requires attacker to control 'sgpb_type' parameter. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-25082.yamlPOC详情
三、漏洞 CVE-2021-25082 的情报信息
四、漏洞 CVE-2021-25082 的评论

暂无评论


发表评论