# WPBakery页面构建器插件 <1.9.1 未认证RCE漏洞
## 漏洞概述
Extensive VC Addons for WPBakery page builder WordPress插件在1.9.1之前的版本中,在加载模板时传递给php extract函数的参数没有进行验证,这允许未经过身份验证的攻击者覆盖模板路径,从而读取主机文件系统的任意文件。此漏洞可进一步利用PHP过滤链升级为远程代码执行(RCE)。
## 影响版本
1.9.1之前的版本
## 漏洞细节
插件在加载模板时,将未验证的参数传递给php extract函数,导致攻击者可以利用这一点覆盖模板路径,读取任意文件。攻击者可以进一步通过PHP过滤链将此漏洞利用为远程代码执行(RCE)。
## 影响
- 允许未认证攻击者读取主机文件系统的任意文件
- 可能被利用升级为远程代码执行(RCE)
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Automatic Mass Tool for checking vulnerability in CVE-2023-0159 - Extensive VC Addons for WPBakery page builder < 1.9.1 - Unauthenticated LFI | https://github.com/im-hanzou/EVCer | POC详情 |
2 | The plugin does not validate a parameter passed to the php extract function when loading templates, allowing an unauthenticated attacker to override the template path to read arbitrary files from the hosts file system. This may be escalated to RCE using PHP filter chains. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-0159.yaml | POC详情 |
3 | Automatic Mass Tool for checking vulnerability in CVE-2023-0159 - Extensive VC Addons for WPBakery page builder < 1.9.1 - Unauthenticated… | https://github.com/Sn20393873/Extensive | POC详情 |
暂无评论