WordPress 远程命令执行漏洞复现(CVE-2018-15877)

墨者学院-WordPress 远程命令执行漏洞

前言:

  CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。

  靶场地址:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe

 

正文:

  打开靶机环境

   利用御剑扫描后台目录,发现登陆界面(其实安装过WordPress的同学都应该知道默认登陆界面为wp-login.php)

  进入界面

  笔者用wpscan查看了一下WordPress的用户名

wpscan --url http://xxx/ -e u

  发现了叫admin的用户

  其实细心的小伙伴应该可以发现,在登陆页面不同的用户报错是不一样的

 

  细心一点,就会减少很多负担。

  好了,言归正传,后台登陆界面并没有设置验证码,我们就用burp弱口令尝试爆破

  发现密码为123qwe,登陆后台

  之前说到该漏洞是WordPress 的插件Plainview Activity Monitor存在的RCE漏洞,笔者直接找到Plainview Activity Monitor页面

   通过在正常命令后加 ‘| ls /’ 来执行我们想要的命令

127.0.0.1| ls /

   发现我们要找的key就在根目录下

  我们在查看key时

127.0.0.1| cat /key.txt

  发现只能输入一半进去,应该是开发者限制了输入的字数

  打开F12,找到maxlength,修改为150

  再次执行上面的命令

  此时就拿到我们需要的key了。

 

反思:

   在我做这个靶场时,我之前已经在linux上安装过了WordPress,对其目录有了一定的了解,比如默认的登陆地址,数据库用户名和密码的存放位置等等,这些都会再我们实际操作的时候有很大的帮助。

  “知己知彼,百战不殆“,建议大家做到相关cms漏洞时,可以在自己的虚拟机上安装一遍,更了解它,才能更快的找到漏洞。

 

posted @   小小小怪将军  阅读(2107)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
点击右上角即可分享
微信分享提示