WordPress 遠程命令執行漏洞復現(CVE-2018-15877)


墨者學院-WordPress 遠程命令執行漏洞

前言:

  CVE-2018-15877漏洞是一個WordPress 插件Plainview Activity Monitor存在遠程命令執行的漏洞。Plainview Activity Monitor 是一款網站用戶活動監控插件。遠程攻擊者可以通過構造的url來誘導wordpress管理員來點擊惡意鏈接最終導致遠程命令執行。

  靶場地址:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe

 

正文:

  打開靶機環境

   利用御劍掃描后台目錄,發現登陸界面(其實安裝過WordPress的同學都應該知道默認登陸界面為wp-login.php)

  進入界面

  筆者用wpscan查看了一下WordPress的用戶名

wpscan --url http://xxx/ -e u

  發現了叫admin的用戶

  其實細心的小伙伴應該可以發現,在登陸頁面不同的用戶報錯是不一樣的

 

  細心一點,就會減少很多負擔。

  好了,言歸正傳,后台登陸界面並沒有設置驗證碼,我們就用burp弱口令嘗試爆破

  發現密碼為123qwe,登陸后台

  之前說到該漏洞是WordPress 的插件Plainview Activity Monitor存在的RCE漏洞,筆者直接找到Plainview Activity Monitor頁面

   通過在正常命令后加 ‘| ls /’ 來執行我們想要的命令

127.0.0.1| ls /

   發現我們要找的key就在根目錄下

  我們在查看key時

127.0.0.1| cat /key.txt

  發現只能輸入一半進去,應該是開發者限制了輸入的字數

  打開F12,找到maxlength,修改為150

  再次執行上面的命令

  此時就拿到我們需要的key了。

 

反思:

   在我做這個靶場時,我之前已經在linux上安裝過了WordPress,對其目錄有了一定的了解,比如默認的登陸地址,數據庫用戶名和密碼的存放位置等等,這些都會再我們實際操作的時候有很大的幫助。

  “知己知彼,百戰不殆“,建議大家做到相關cms漏洞時,可以在自己的虛擬機上安裝一遍,更了解它,才能更快的找到漏洞。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM