# Bit File Manager 6.0 - 6.5.5 - 通过竞态条件实现未认证的远程代码执行
## 漏洞概述
Bit File Manager插件在WordPress中存在远程代码执行漏洞,影响版本为6.0到6.5.5。该漏洞是由于`checkSyntax`函数在进行文件验证前,将临时文件写入了一个公开可访问的目录。
## 影响版本
- WordPress Bit File Manager插件版本6.0到6.5.5
## 漏洞细节
攻击者可以通过利用该漏洞在服务器上执行代码。漏洞发生的具体情况是,插件在文件验证前将一个临时文件写入了一个可以公开访问的目录中。如果管理员允许Guest User读取权限,那么任何未认证的攻击者都可以利用这个漏洞在服务器上执行任意代码。
## 漏洞影响
未认证的攻击者在管理员已赋予Guest User读取权限的情况下,可以通过该漏洞执行远程代码,从而对服务器进行操纵或攻击。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Proof-of-Concept script for WordPress plugin Bit File Manager version 6.0 - 6.5.5 Unauthenticated Remote Code Execution via Race Condition (CVE-2024-7627) vulnerability | https://github.com/siunam321/CVE-2024-7627-PoC | POC详情 |
| 2 | POC CVE-2024-7627 | https://github.com/lkmn1/CVE-2024-7627 | POC详情 |
标题: Bit File Manager 6.0 - 6.5.5 - Unauthenticated Remote Code Execution via Race Condition -- 🔗来源链接
标签:
神龙速读标题: FileEditValidator.php in file-manager/trunk/backend/app/Providers – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: FileEditValidator.php in file-manager/trunk/backend/app/Providers – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: Changeset 3138710 – WordPress Plugin Repository -- 🔗来源链接
标签:
暂无评论