No plugin WordPress, chamado Contact Form 7,
Na versão 5.3.1 e mais antigas, descoberta se fez.
CVE-2020-35489, nome da vulnerabilidade,
Explorada pelos atacantes com habilidade.
Permite o upload de arquivos, qualquer tipo,
Restrições violadas, sem um adeus no fim.
Tipos permitidos no site, não tem alívio,
Atacantes aproveitam, semeando o ruim.
Um perigo eminente, ameaça a se ter,
Uploads maliciosos, sites WordPress vulneráveis.
Códigos malignos, segurança a sofrer.
Atualizações, cuidado é o que demanda,
Proteja seu site, evite essa cilada.
No plugin Contact Form 7, segurança estável.
Na ocasião, estima-se que aproximadamente 5 milhões de websites estavam afetados. Quantos ainda estão? rsrs
- Referência de Honra: Check-WP-CVE-2020-35489 - Esse foi o programa no qual me baseei para criar o wp_CVE-2020-35489_checker.
- Referência técnica com exemplos de exploração: CVE-2020-35489 - CWE-434
- Referência de Exploit: WordPress Plugin contact-form-7 5.1.6 - Remote File Upload - Ainda vou refatorar e fazer uma versão melhor dele.
pip install argparse asyncio aiohttp packaging
python cve_2020_35489_checker.py -h
usage: cve_2020_35489_checker.py [-h] [-d DOMAIN] [-i INPUT_FILE] [-o OUTPUT_FILE]
Verifica se um site é vulnerável à CVE-2020-35489.
options:
-h, --help show this help message and exit
-d DOMAIN, --domain DOMAIN
Verificar um único site (Exemplo: python cve_2020_35489_checker.py -d exemplo.com)
-i INPUT_FILE, --input-file INPUT_FILE
Verificar vários sites de um arquivo de texto (Exemplo: python cve_2020_35489_checker.py -i lista.txt -o vulneraveis.txt)
-o OUTPUT_FILE, --output-file OUTPUT_FILE
Arquivo de saída para a lista de sites vulneráveis
inurl:/wp-content/plugins/contact-form-7/