关键漏洞信息 漏洞类型 任意文件上传 影响的插件 AI Bud - AI Content Generator, AI Chatbot, ChatGPT, Gemini, GPT-4o 漏洞描述 插件暴露了一个REST API端点 ,允许上传文件到WordPress媒体库。 文件逻辑包含剩余功能,触发文件类型验证后重命名已上传文件为任何扩展名(包括.php),允许管理员或以上权限用户上传任意文件并潜在获得服务器上的代码执行。 利用步骤 1. 攻击者准备一个名为 的文件,包含以下特性: - 包含随机magic bytes作为.jpg头 - 具有.jpg扩展名 - 包含用于web shell的PHP代码 2. 攻击者托管 在他们控制的服务器上(如GitHub)。 3. 攻击者发送POST请求到 ,带有 参数指向 。 4. 攻击者访问 并执行任意PHP代码。 技术细节 REST API路由注册在 中。 回调函数定义在第709行,重命名逻辑在第744行。 如果指定了 参数,可以用来重命名现有附件(未进行清理)。 手动复现 使用提供的Python脚本 进行测试和利用。