WordPress远程命令执行(无需认证,不用插件)

  • A+
所属分类:安全文章

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

- 发现者:Dawid Golunski
-  dawid [at] legalhackers.com
- https://legalhackers.com

-  漏洞编号:CVE-2016-10033
- 发行日期:03.05.2017

测试版本

WordPress Core 4.6

未经身份认证的远程命令执行漏洞,默认配置。

利用的是PHPMailer的setFrom()函数。

可以参考

https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html
https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code -exec-CVE-2016-10033-Vuln.html

POC下载:https://exploitbox.io/exploit/wordpress-rce-exploit.sh

视频:https://www.youtube.com/watch?v=ZFt_S5pQPX0

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

虽然验证在4.6,其他版本也可能会受到影响。

此poc只用作本地测试,不允许利用此poc进行非法入侵网站行为。

详细内容查看原文。

本文始发于微信公众号(关注安全技术):WordPress远程命令执行(无需认证,不用插件)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: