Wordpress - 3.9 - caricamento di un file php attraverso la galleria multimediale

1

Uso Wordpress 3.9.2. Come tutti sappiamo, il caricamento di media di Wordpress ha alcune restrizioni: non è possibile caricare un file PHP, perché potrebbe essere un malware.

C'è un'app chiamata: iCon2PHP che può unire php con jpg / png, ma non funziona in qualche modo - Non riesco ad aprire il file quando è caricato - mostra 'img scaricato' -

Holettounaguida-èqui(secondasottosezione) link

L'intera guida è obsoleta, ma questo paragrafo sembra essere un modo per raggiungere l'obiettivo.

Esiste un modo per aggirarlo e caricare un PHP tramite mediagallery (convertendo il php o qualcosa del genere)?

    
posta Insane 14.11.2015 - 00:26
fonte

2 risposte

1

Generalmente non puoi ignorarlo se non ci sono vulnerabilità note che lo consentano.

Finora la mediagallery in WordPress non ha una tale vulnerabilità e il link non menziona alcuna vulnerabilità per il plug-in menzionato.

Potresti trovare qualche vulnerabilità nel plugin usando fuzzer, pentesting tools o studiando il codice sorgente manualmente.

    
risposta data 14.11.2015 - 21:43
fonte
1

Per le installazioni di base / predefinite di Wordpress (ad eccezione dei plugin di terze parti) l'attacco attraverso questo vettore sarà uno sforzo inutile.

Il gestore delle immagini è bloccato abbastanza bene a questo punto da utenti non autorizzati. Se l'account è compreso o il gestore di caricamento è esposto pubblicamente, sarà comunque difficile sfruttarlo. Come puoi vedere dalla sorgente l'uploader verifica i tipi di mime, i controlli se è un'immagine con getimagesize() , disinfetta i nomi dei file, crea il nome del file con estensione codificata basata su mimetype, imposta le autorizzazioni di file predefinite , i dati incorporati come le informazioni EXIF sono anch'essi sterilizzati e il file viene ricampionato quando crea le dimensioni multiple. Il modo in cui funziona il codice di caricamento non consente di ottenere alcun punto di attacco alla libreria di elaborazione delle immagini GD.

A parte la loro protezione se ha un'estensione dell'immagine, i tipi di mine del server non sono configurati per collegarlo tramite il processo php-cgi. Significa, semplicemente l'esecuzione dell'immagine in un browser non gli consentirà di eseguire il codice PHP. Dovresti avere uno script PHP per eseguire il codice incorporato nell'immagine. Probabilmente non troverai vulnerabilità nel codice di base per farlo per te. Questo è universale, quindi avrai anche difficoltà con altri caricatori di immagini se limitano anche le estensioni dei file php.

Nel complesso, è meglio trovare nuovi, inesplorati e sottovalutati vettori di attacco. In sostanza quello che vuoi fare è l'equivalente di rapinare una banca entrando dalla porta principale e cercando di entrare dalla porta del caveau. Si aspettavano questo e nel corso degli anni hanno costruito una buona volta.

    
risposta data 12.06.2016 - 06:50
fonte

Leggi altre domande sui tag