This media is not supported in your browser
VIEW IN TELEGRAM
#Arbitrary_File_Read in Contact Form 7
ماجرا از آنجایی شروع میشود که پلاگین ها برای ایجاد یک پست نیازمند استفاده از تابعی از API هسته Wordpress خواهند شد,این تابع که ()register_post_type نام دارد دارای آسیب پذیری در قسمت تصدیق سطح دسترسی برای کاربران سطح پایین در خصوص ایجاد یک پست است,

هر درخواست برای ایجاد یک Post جدید میبایست دارای post_type$ تایید شده برای ایجاد باشد که این post_type$ در سطح ادمین ساخته میشود,نکته و آسیب پذیری آنجایست که اگر پارامتر GET['post']_$ به صفحه wp-admin/post.php/ به همراه ساختمان ایجاد Contact Form ارسال شود بدون آنکه مقدار آن چک شود تابع ()wp_insert_post اقدام به ایجاد یک Contact Form با data هکر خواهد کرد,

همانطور که میدانید این پلاگین ماهیت ایجاد Contact را بشما میدهد, آسیب پذیری دقیقا همین قایلیت است,هکر با استفاده از قابلیت attachment اقدام به attach کردن فایل های حساس CMS مانند wp-config.php/.. میکند ,Validate نکردن آدرس های فایل attach شده, موجب میشود تا هکر فایل حساسی را attach کرده و به Mail تنظیم کرده خود ارسال کند!

Blog
@Unk9vvN