August 8
CVE‑2025‑5394 WP Alone theme ≤ 7.8.3
Эксплойт в WordPress, который позволяет загрузить и активировать вредоносный плагин, предоставляющий удалённое выполнение команд на сервере.
Что делает эксплойт
1. Создание вредоносного плагина:
- Создаётся папка Shelly и файл Shelly.php с PHP-кодом, который выполняет команды, переданные через GET-параметр cmd.
- Код упаковывается в ZIP-архив Shelly.zip, маскируясь под легитимный плагин WordPress.
- ZIP-файл отправляется на сервер WordPress через уязвимый эндпоинт wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin.
- Этот эндпоинт относится к уязвимости в плагине, которая позволяет загружать файлы без должной проверки.
- После загрузки проверяется, активен ли шелл, через запрос к URL вида:
http://target.com/wp-content/plugins/Shelly/Shelly.php?cmd=id
. - Если ответ содержит ожидаемый результат (например, uid=), шелл считается рабочим, и злоумышленник может выполнять произвольные команды.
Условия использования
August 8, 06:20
0 views
0 reposts