CVE-2022-1119 WordPress漏洞复现

admin 2022年11月2日10:37:36安全文章评论65 views1312字阅读4分22秒阅读模式

漏洞编号

CVE-2022-1119

一、漏洞描述

WordPress和WordPress plugin都是WordPress基金会的产品。
WordPress是一套使用PHP语言开发的博客平台。
该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress plugin是一个应用插件。

WordPress plugin The Simple File List 3.2.7及其之前版本存在安全漏洞,该漏洞源于~/includes/ee-downloader.php 文件中的 eeFile 参数缺少控制和过滤。攻击者利用该漏洞可以进行任意文件下载。

影响版本

WordPress Simple File List < 3.2.8

漏洞POC
POC早已公开半年以上,加上只是读取文件,数据库基本都不允许远程连接,读到密码连不上就没用,所以威胁可能很小,就当练手吧,本文教大家使用LadonExp生成POC,快速扩展Ladon扫描能力,下次有新的POC出来,大家只要调好,即可通过该方法使用Ladon批量探测全网。

/wp-content/plugins/simple-file-list/includes/ee-downloader.php?eeFile=%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e/wp-config.php


CMS识别

首先通过WhatCMS模块批量识别url.txt,查看哪些站点使用WordPress

CVE-2022-1119 WordPress漏洞复现

再通过WPinfo查看WP站点使用了哪些插件,可清楚看到使用了Simple File List

CVE-2022-1119 WordPress漏洞复现

方法一  K8飞刀  

GET方法提交POC,使用文本返回结果,读取wp-config.php文件内容。使用浏览器访问会提示下载文件,还需要记事本再打开一次才能看结果麻烦。

CVE-2022-1119 WordPress漏洞复现

为了方便,我们可以将POC直接入库

CVE-2022-1119 WordPress漏洞复现

读取WP配置文件的poc加入EXP库中,遇到符合条件站点,即可一键使用

CVE-2022-1119 WordPress漏洞复现

方法二 Ladon

同样使用GET方式提交,在AddURL处填写POC,点击"Build EXE"生成EXE,点击"Test EXE"测试POC是否正常。

CVE-2022-1119 WordPress漏洞复现

测试正常后,生成的EXE可独立使用,也可以通过Ladon批量使用

独立使用: LadonPoc48.exe http://www.k8gege.org批量使用: Ladon url.txt LadonPoc48.exe

批量检测漏洞

我们在PocTag处填写"DB_NAME",这是因为当目标存在漏洞时,我们可读取到配置信息,大家也可以填写其它特征,就是那种唯一的,这样可以减少误报。打个比方,假设k8gege.org使用wordpress,而站点首页文章就包含有该字符串,使用此EXP也会回显这个特征,这样判断就不准确。PocName填 写CVE-2022-1119,然后重新生成DLL,批量测试命令如下

Ladon48 url.txt LadonPoc48.dll

CVE-2022-1119 WordPress漏洞复现

为了方便使用,生成的LadonPoc无论是exe还是dll可以改名成对应的编号,如本文的改成cve-2022-1119.dll或者WPreadPwd.dll,名字可随意改

原文始发于微信公众号(K8实验室):CVE-2022-1119 WordPress漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月2日10:37:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2022-1119 WordPress漏洞复现 http://cn-sec.com/archives/1381963.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: