Wordpress - 3.9 - subiendo un archivo php a través de la galería de medios

1

Estoy usando Wordpress 3.9.2. Como todos sabemos, la carga de medios de Wordpress tiene algunas restricciones: no puede cargar un archivo PHP, ya que puede ser malware.

Hay una aplicación llamada: iCon2PHP que puede combinar php con jpg / png, pero no funciona de alguna manera. No puedo abrir el archivo cuando lo subo. Muestra el 'img descargado' -

Leíunaguía:estáaquí(segundasubsección) enlace

Toda la guía está desactualizada, pero este párrafo parece ser una forma de lograr el objetivo.

¿Hay alguna forma posible de evitarlo y cargar un PHP a través de mediagallery (mediante la conversión de php, o algo así)?

    
pregunta Insane 14.11.2015 - 00:26
fuente

2 respuestas

1

En general, no puede omitirlo si no hay una vulnerabilidad conocida que lo permita.

Hasta ahora, Mediagallery en WordPress no tiene tal vulnerabilidad y enlace no menciona ninguna vulnerabilidad para el complemento mencionado.

Es posible que encuentre alguna vulnerabilidad en el complemento utilizando fuzzer, herramientas de prueba o estudiando el código fuente manualmente.

    
respondido por el Daniel Ruf 14.11.2015 - 21:43
fuente
1

Para las instalaciones predeterminadas / básicas de Wordpress (con la excepción de los complementos de terceros), atacar a través de este vector será un esfuerzo inútil.

El administrador de imágenes está bloqueado bastante bien en este punto por parte de usuarios no autorizados. Si la cuenta está integrada o el administrador de carga está expuesto públicamente, será difícil explotarlo. Como puede ver desde la fuente el cargador verifica los tipos de mimos, verifica Si se trata de una imagen con getimagesize() , se eliminan los nombres de los archivos, se crea el nombre del archivo con la extensión codificada de forma remota basada en el mimetype, establece los permisos de archivo predeterminados , los datos incrustados, como la información EXIF, también se desinfectan, y el archivo se vuelve a muestrear cuando crea varios tamaños. La forma en que funciona el código de carga tampoco le da ningún punto de ataque a la biblioteca de procesamiento de imágenes GD.

Aparte de su protección, si tiene una extensión de imagen, los tipos de mina del servidor no están configurados para canalizarla a través del proceso php-cgi. Es decir, simplemente ejecutar la imagen en un navegador no le permitirá ejecutar el código PHP. Tendría que tener un script PHP ejecutando el código incrustado en la imagen. Es probable que no encuentre vulnerabilidades en el código base para hacer esto por usted. Esto es universal, por lo que también tendrá dificultades con otros cargadores de imágenes si también restringen las extensiones de archivos php.

En general, es mejor que encuentres vectores de ataque nuevos, sin descubrir y subestimados. Esencialmente, lo que quieres hacer es el equivalente a robar un banco al entrar por la puerta principal y tratar de entrar por la puerta de la bóveda. Esperaban esto y con los años construyeron una puerta de bóveda bastante buena.

    
respondido por el Bacon Brad 12.06.2016 - 06:50
fuente

Lea otras preguntas en las etiquetas