关联漏洞
标题:
WordPress plugin Simple-File-List 代码问题漏洞
(CVE-2020-36847)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Simple-File-List 4.2.2及之前版本存在代码问题漏洞,该漏洞源于rename函数可被用于将上传的PHP代码从png扩展名重命名为php扩展名,可能导致远程代码执行。
描述
Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress.
介绍
# WordPress Simple File List – Arbitrary File Upload PoC
Exploited By Ceo and Haxor, grettz for all Portugal Cyber Army <3
Este repositório contém um **script de prova de conceito (PoC)** que demonstra uma vulnerabilidade crítica encontrada no plugin **Simple File List** para WordPress.
⚠️ AVISO IMPORTANTE
Este código é fornecido **exclusivamente para fins educacionais e de pesquisa em segurança**.
O uso em sistemas de terceiros **sem autorização explícita** é ilegal e antiético.
Os autores e mantenedores **não se responsabilizam** por qualquer uso indevido.
---------------------------------------------------------
## Sobre a vulnerabilidade
O plugin **Simple File List** (versões antigas) apresenta uma falha que permite o **upload arbitrário de arquivos** sem a devida validação.
Isso possibilita que um invasor envie arquivos PHP maliciosos disfarçados de imagens, levando à **execução remota de código (RCE)** no servidor.
Este exploit PoC:
1. Faz upload de um arquivo malicioso (camuflado como `.png`).
2. Usa o endpoint de *rename* do plugin para alterar a extensão para `.php`.
3. Acessa o arquivo no diretório de uploads, confirmando a execução do payload.
---------------------------------------------------------
## Como funciona o script
- **Entrada**: uma lista de sites (`list.txt`) vulneráveis.
- **Execução**: envia requisições HTTP para os endpoints do plugin (`ee-upload-engine.php` e `ee-file-engine.php`).
- **Saída**: se o site for vulnerável, o script grava a URL do webshell em `shells_found.txt`.
---------------------------------------------------------
## Uso em ambiente de teste
python3 exploit.py list.txt
- `list.txt` deve conter uma URL por linha.
- O script processa múltiplos alvos em paralelo (100 threads por padrão).
---------------------------------------------------------
## Mitigação
- Atualizar o plugin **Simple File List** para a versão mais recente.
- Restringir permissões de upload.
- Monitorar acessos ao diretório `wp-content/uploads/`.
---------------------------------------------------------
## 💌 Contact
**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**
**Discord User: 4wj.**
**Instargram: @glowwz9**
**Email: vliyanie1337@proton.me**
文件快照
[4.0K] /data/pocs/a8cdeb84fe64e0a7aa5672fb3eace930aa02cd4a
├── [2.8K] exploit.py
├── [ 77] list.txt
├── [2.3K] README.md
└── [ 1] shells_found.txt
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。