WordPress 4.9.6任意文件删除漏洞利用
WordPress是目前网络上最受欢迎的CMS。约有30%的网站都在使用它。这种广泛的采用,也使其成为了网络犯罪分子非常感兴趣的一个目标.RIPS团队在7个月前,向WordPress安全团队报告了这个漏洞,但至今发稿前依然没有得到修复。
受影响的版本
WordPress版本(包括当前的4.9.6版本)
比较鸡肋的是如果要利用该漏洞,攻击者需要作者权限登陆账号和删除媒体文件的权限。我根据谷歌搜索前三页WordPress站点,通过注册页面登陆发现权限很低;没有上传图片的权限。导致没有利用成功;
所以说WordPress安全团队迟迟没有修复漏洞,肯定认为这只是低危漏洞
利用
1、搭建环境
WordPress 4.9.6
安装成功后,在后台添加一个“作者”权限账户 “test” 只有写作功能,用于测试
2.添加媒体,上传一张图片
3.在页面源码中找出 _wpnonce 值,通过页面源码查找 值为“5df9982e4e”
4.发送请求
Cookie 可通过 burpsuite 截取
发送命令之后回显成功,点击页面中的永久删除;再点击 burpsuite 中的 intercept is on 取消即可删除成功直接跳转安装页面
【完】
参考来源
http://blog.vulnspy.com/2018/06/27/Wordpress-4-9-6-Arbitrary-File-Delection-Vulnerbility-Exploit/
https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/WordPress-1-576x395.png)
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/WordPress-2-406x395.jpg)
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/WordPress-3-630x303.jpg)
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/WordPress-4-630x134.jpg)
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/QQ截图20180703144323-630x47.png)
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/WordPress-5.jpg)
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/WordPress-6-630x277.jpg)
![](https://imgs.knowsafe.com:8087/img/wp-content/uploads/2018/07/WordPress-7-339x395.png)
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
![公众号](/static/img/ewm.jpg)
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 《求是》杂志发表习近平重要文章 4939312
- 2 中国女排逆转战胜土耳其队 4984579
- 3 深圳进入暴雨紧急防御状态 4856490
- 4 100秒瞰神州夏收之美 4756498
- 5 情侣高考结束后举行订婚宴 4691641
- 6 交警回应奔驰车主持棍击打女骑手 4520491
- 7 桂林暴雨被水冲走的初中生已遇难 4472332
- 8 只有一位学生的学位授予仪式 4369315
- 9 官方辟谣重庆生地会考提前泄题 4234229
- 10 姜萍中考621分 4151024