WordPress 远程命令执行漏洞复现(CVE-2018-15877)

墨者学院-WordPress 远程命令执行漏洞

前言:

  CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。

  靶场地址:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe

 

正文:

  打开靶机环境

   利用御剑扫描后台目录,发现登陆界面(其实安装过WordPress的同学都应该知道默认登陆界面为wp-login.php)

  进入界面

  笔者用wpscan查看了一下WordPress的用户名

wpscan --url http://xxx/ -e u

  发现了叫admin的用户

  其实细心的小伙伴应该可以发现,在登陆页面不同的用户报错是不一样的

 

  细心一点,就会减少很多负担。

  好了,言归正传,后台登陆界面并没有设置验证码,我们就用burp弱口令尝试爆破

  发现密码为123qwe,登陆后台

  之前说到该漏洞是WordPress 的插件Plainview Activity Monitor存在的RCE漏洞,笔者直接找到Plainview Activity Monitor页面

   通过在正常命令后加 ‘| ls /’ 来执行我们想要的命令

127.0.0.1| ls /

   发现我们要找的key就在根目录下

  我们在查看key时

127.0.0.1| cat /key.txt

  发现只能输入一半进去,应该是开发者限制了输入的字数

  打开F12,找到maxlength,修改为150

  再次执行上面的命令

  此时就拿到我们需要的key了。

 

反思:

   在我做这个靶场时,我之前已经在linux上安装过了WordPress,对其目录有了一定的了解,比如默认的登陆地址,数据库用户名和密码的存放位置等等,这些都会再我们实际操作的时候有很大的帮助。

  “知己知彼,百战不殆“,建议大家做到相关cms漏洞时,可以在自己的虚拟机上安装一遍,更了解它,才能更快的找到漏洞。

 

posted @ 2021-11-19 17:19  小小小怪将军  阅读(2013)  评论(0编辑  收藏  举报