Wordpress Plugin WP Super Edit 2.5.4 - Remote File Upload

TheQuery

Legendary
legendary
coder
### Note:
# 1. Teknik Açıklama: Bu eklenti, saldırganın, ürünün ortamında otomatik olarak işlenebilecek tehlikeli türdeki dosyaları karşıya yüklemesine veya aktarmasına olanak tanır. Yüklenen dosyalar, uygulamalar için önemli bir risk oluşturur. Birçok saldırıda ilk adım, saldırıya uğrayacak sisteme bir kod almaktır. O zaman saldırının yalnızca kodu çalıştırmanın bir yolunu bulması gerekir. Bir dosya yükleme kullanmak, saldırganın ilk adımı gerçekleştirmesine yardımcı olur. Kısıtlanmamış dosya yüklemenin sonuçları, sistemin tamamını ele geçirme, aşırı yüklenmiş bir dosya sistemi veya veritabanı, saldırıları arka uç sistemlere iletme, istemci tarafı saldırıları veya basit tahrif dahil olmak üzere değişebilir. Uygulamanın yüklenen dosyayla ne yaptığına ve özellikle nerede saklandığına bağlıdır.

# 2. Teknik Açıklama: WordPress Eklentisi "wp-super-edit", saldırganın, ürünün ortamında otomatik olarak işlenebilen tehlikeli türlerdeki dosyaları yüklemesine veya aktarmasına olanak tanır. Bu güvenlik açığına bu eklentideki FCKeditor neden olur. Yüklenen dosyalar, uygulamalar için önemli bir risk oluşturur. Birçok saldırıda ilk adım, saldırıya uğrayacak sisteme bir kod almaktır. O zaman saldırının yalnızca kodu çalıştırmanın bir yolunu bulması gerekir. Dosya yükleme kullanmak, saldırganın ilk adımı atmasına yardımcı olur. Kısıtlanmamış dosya yüklemenin sonuçları, sistemin tamamen ele geçirilmesi, aşırı yüklenmiş bir dosya sistemi veya veritabanı, saldırıların arka uç sistemlere iletilmesi, istemci tarafı saldırıları veya basit tahrif dahil olmak üzere değişebilir. Uygulamanın yüklenen dosyayla ne yaptığına ve özellikle nerede saklandığına bağlıdır.

### POC:
* Exploit1: site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/browser/default/browser.html
* Exploit 2: site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/browser/default/connectors/test.html
* Exploit 3: site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/upload/test.html
* Exploit 4 : site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/browser/default/frmupload.html
 
Üst