WordPress 远程命令执行漏洞复现(CVE-2018-15877)
墨者学院-WordPress 远程命令执行漏洞
前言:
CVE-2018-15877漏洞是一个WordPress 插件Plainview Activity Monitor存在远程命令执行的漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行。
靶场地址:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe
正文:
打开靶机环境
利用御剑扫描后台目录,发现登陆界面(其实安装过WordPress的同学都应该知道默认登陆界面为wp-login.php)
进入界面
笔者用wpscan查看了一下WordPress的用户名
wpscan --url http://xxx/ -e u
发现了叫admin的用户
其实细心的小伙伴应该可以发现,在登陆页面不同的用户报错是不一样的
细心一点,就会减少很多负担。
好了,言归正传,后台登陆界面并没有设置验证码,我们就用burp弱口令尝试爆破
发现密码为123qwe,登陆后台
之前说到该漏洞是WordPress 的插件Plainview Activity Monitor存在的RCE漏洞,笔者直接找到Plainview Activity Monitor页面
通过在正常命令后加 ‘| ls /’ 来执行我们想要的命令
127.0.0.1| ls /
发现我们要找的key就在根目录下
我们在查看key时
127.0.0.1| cat /key.txt
发现只能输入一半进去,应该是开发者限制了输入的字数
打开F12,找到maxlength,修改为150
再次执行上面的命令
此时就拿到我们需要的key了。
反思:
在我做这个靶场时,我之前已经在linux上安装过了WordPress,对其目录有了一定的了解,比如默认的登陆地址,数据库用户名和密码的存放位置等等,这些都会再我们实际操作的时候有很大的帮助。
“知己知彼,百战不殆“,建议大家做到相关cms漏洞时,可以在自己的虚拟机上安装一遍,更了解它,才能更快的找到漏洞。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了