Royal Elementor Addons 文件上传漏洞
漏洞信息
漏洞名称: Royal Elementor Addons 文件上传漏洞
漏洞编号:
- CVE: CVE-2023-5360
漏洞类型: 文件上传
漏洞等级: 高危
漏洞描述: ### 受影响产品
Elementor Pro for WordPress是一款流行的WordPress页面构建插件,广泛用于网站设计和内容管理。它提供了拖放界面,使用户能够轻松创建复杂的页面布局,无需编码知识。由于其易用性和强大的功能,Elementor Pro在全球范围内被数百万网站使用,特别是在企业网站、个人博客和电子商务平台中。
漏洞解释
CVE-2023-5360是一个存在于Elementor Pro for WordPress中的文件上传漏洞,属于未授权远程代码执行类型。该漏洞的技术根源在于插件未能正确验证和处理用户上传的文件,允许攻击者上传任意PHP文件。由于缺乏足够的输入验证和文件类型检查,攻击者可以绕过安全限制,上传恶意脚本,进而在服务器上执行任意代码。
影响分析
此漏洞的安全风险极高,因为它允许未经身份验证的攻击者远程执行代码,完全控制受影响的网站。攻击者可以利用此漏洞上传webshell或反向shell,进而窃取敏感数据、篡改网站内容、发起进一步攻击或完全接管服务器。由于漏洞利用不需要任何用户交互或认证,它可以被自动化工具大规模利用,对运行受影响版本Elementor Pro的网站构成严重威胁。
产品厂商: Elementor
产品名称: Elementor Pro for WordPress
来源: https://github.com/X3RX3SSec/CVE-2023-5360
类型: CVE-2023:github search
仓库文件
- CVE-2023-5360.py
- LICENSE
- README.md
来源概述
CVE-2023-5360 Elementor File Upload Exploit
1 |
|
Description
This is a proof-of-concept exploit for CVE-2023-5360, a file upload vulnerability in Elementor Pro for WordPress.
It allows an unauthenticated attacker to upload arbitrary PHP files and gain remote code execution.
Features
- Grab Elementor nonce automatically
- Upload a simple webshell or reverse shell
- Unique filenames for stealth
- Optional Netcat listener helper
- Clean MSF-style output
Usage
1 |
|
Example:
1 |
|
Payload options:
- Simple command webshell (
?cmd=id
) - Reverse shell (Bash)
Dependencies
- Python 3.x
requests
module
Install dependencies:
1 |
|
Example listener
1 |
|
Disclaimer
This exploit is for educational and authorized security testing only.
You are responsible for how you use it.
Test only on systems you own or have permission to test.
Credits
Author: X3RX3S
CVE: CVE-2023-5360