June 15, 2025 in PoC 1 minute
En este PoC veremos una Inclusión Remota de Ficheros No Autenticada (RFI) y Ejecución Remota de Código No Autenticada (RCE) que afecta a Canto en versiones anteriores a la 3.0.5.
Canto es un plugin de código abierto, un software de gestión de activos digitales que organiza archivos y multimedia para empresas.
Esta vulnerabilidad afecta al parámetro wp_abspath
que se encuentra en la siguiente línea de includes/lib/download.php
:
***
require_once($_REQUEST['wp_abspath'] . '/wp-admin/admin.php');
***
También debe estar habilitado en php.ini
el allow_url_include
:
Vamos a enviar una petición GET
a un servidor python
que he abierto en el puerto 8881
:
Podemos ver que hemos recibido de la petición GET
a nuestro servidor python, podemos ver que la llamada se realiza desde /wp-admin/admin.php
, ahora en lugar de querer enviarnos una petición vamos a intentar ejecutar un comando:
Script en python automatizado para el PoC del CVE-2023-3452
He creado una máquina con esta vulnerabilidad por si la quereís tocar, la máquina está en la plataforma HackMyVM:
https://hackmyvm.eu/machines/machine.php?vm=Canto