墨者學院-WordPress 遠程命令執行漏洞
前言:
CVE-2018-15877漏洞是一個WordPress 插件Plainview Activity Monitor存在遠程命令執行的漏洞。Plainview Activity Monitor 是一款網站用戶活動監控插件。遠程攻擊者可以通過構造的url來誘導wordpress管理員來點擊惡意鏈接最終導致遠程命令執行。
靶場地址:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe
正文:
打開靶機環境

利用御劍掃描后台目錄,發現登陸界面(其實安裝過WordPress的同學都應該知道默認登陸界面為wp-login.php)

進入界面

筆者用wpscan查看了一下WordPress的用戶名
wpscan --url http://xxx/ -e u
發現了叫admin的用戶

其實細心的小伙伴應該可以發現,在登陸頁面不同的用戶報錯是不一樣的


細心一點,就會減少很多負擔。
好了,言歸正傳,后台登陸界面並沒有設置驗證碼,我們就用burp弱口令嘗試爆破

發現密碼為123qwe,登陸后台

之前說到該漏洞是WordPress 的插件Plainview Activity Monitor存在的RCE漏洞,筆者直接找到Plainview Activity Monitor頁面

通過在正常命令后加 ‘| ls /’ 來執行我們想要的命令
127.0.0.1| ls /

發現我們要找的key就在根目錄下
我們在查看key時
127.0.0.1| cat /key.txt
發現只能輸入一半進去,應該是開發者限制了輸入的字數
打開F12,找到maxlength,修改為150

再次執行上面的命令

此時就拿到我們需要的key了。
反思:
在我做這個靶場時,我之前已經在linux上安裝過了WordPress,對其目錄有了一定的了解,比如默認的登陸地址,數據庫用戶名和密碼的存放位置等等,這些都會再我們實際操作的時候有很大的幫助。
“知己知彼,百戰不殆“,建議大家做到相關cms漏洞時,可以在自己的虛擬機上安裝一遍,更了解它,才能更快的找到漏洞。
