漏洞信息
# Copress Rest API 1.1-1.2 远程代码执行漏洞
## 概述
Copypress Rest API 插件 for WordPress 存在远程代码执行(RCE)漏洞,影响版本 1.1 至 1.2。
## 影响版本
- **版本范围**:1.1 - 1.2
## 细节
- 插件在未配置密钥时,使用硬编码的 JWT 签名密钥。
- 未限制可通过 `copyreap_handle_image()` 函数获取和保存为附件的文件类型。
- 攻击者可在无需身份验证的情况下伪造有效的 JWT token,以获得提升权限。
- 通过图片处理接口上传任意文件(如 PHP 脚本),从而实现远程代码执行。
## 影响
未经身份验证的攻击者可利用该漏洞上传恶意文件并在目标系统上执行任意代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Copypress Rest API 1.1 - 1.2 - Missing Configurable JWT Secret and File-Type Validation to Unauthenticated Remote Code Execution
漏洞描述信息
The Copypress Rest API plugin for WordPress is vulnerable to Remote Code Execution via copyreap_handle_image() Function in versions 1.1 to 1.2. The plugin falls back to a hard-coded JWT signing key when no secret is defined and does not restrict which file types can be fetched and saved as attachments. As a result, unauthenticated attackers can forge a valid token to gain elevated privileges and upload an arbitrary file (e.g. a PHP script) through the image handler, leading to remote code execution.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
使用硬编码的密码学密钥
漏洞标题
WordPress plugin Copypress Rest API 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Copypress Rest API 1.1版本至1.2版本存在安全漏洞,该漏洞源于使用硬编码JWT签名密钥且未限制可获取和保存的文件类型,可能导致远程代码执行。
CVSS信息
N/A
漏洞类别
其他