Per le installazioni di base / predefinite di Wordpress (ad eccezione dei plugin di terze parti) l'attacco attraverso questo vettore sarà uno sforzo inutile.
Il gestore delle immagini è bloccato abbastanza bene a questo punto da utenti non autorizzati. Se l'account è compreso o il gestore di caricamento è esposto pubblicamente, sarà comunque difficile sfruttarlo. Come puoi vedere dalla sorgente l'uploader verifica i tipi di mime, i controlli se è un'immagine con getimagesize()
, disinfetta i nomi dei file, crea il nome del file con estensione codificata basata su mimetype, imposta le autorizzazioni di file predefinite , i dati incorporati come le informazioni EXIF sono anch'essi sterilizzati e il file viene ricampionato quando crea le dimensioni multiple. Il modo in cui funziona il codice di caricamento non consente di ottenere alcun punto di attacco alla libreria di elaborazione delle immagini GD.
A parte la loro protezione se ha un'estensione dell'immagine, i tipi di mine del server non sono configurati per collegarlo tramite il processo php-cgi. Significa, semplicemente l'esecuzione dell'immagine in un browser non gli consentirà di eseguire il codice PHP. Dovresti avere uno script PHP per eseguire il codice incorporato nell'immagine. Probabilmente non troverai vulnerabilità nel codice di base per farlo per te. Questo è universale, quindi avrai anche difficoltà con altri caricatori di immagini se limitano anche le estensioni dei file php.
Nel complesso, è meglio trovare nuovi, inesplorati e sottovalutati vettori di attacco. In sostanza quello che vuoi fare è l'equivalente di rapinare una banca entrando dalla porta principale e cercando di entrare dalla porta del caveau. Si aspettavano questo e nel corso degli anni hanno costruito una buona volta.