WordPress爆炸性0day,直接RCE!

admin 2024年2月23日18:41:59评论79 views字数 396阅读1分19秒阅读模式
老样子,师傅们如果有用到该平台的漏洞,要记得及时找厂商进行修复以及做好防护策略,这样子就可以预防一下啦。
一、资产搜集
fofa:body="/wp-content/themes/bricks/"
二、复现过程
1.首先访问存在WordPress Bricks Builder 插件的网站,然后右键查看网页源代码或者使用抓包工具抓取返回的数据包,直接搜索参数nonce,获取其参数值。
WordPress爆炸性0day,直接RCE!
2.漏洞路径为:/wp-json/bricks/v1/render_element,然后使用构造好的POC进行nonce的替换,直接进行命令执行,获取服务器敏感信息以及进行敏感操作。其中执行的命令可以根据自己的需要进行更改即可。
WordPress爆炸性0day,直接RCE!

三、POC获取方式

1.访问网站首页查看源代码获取nonce值
2.使用以下POC数据包,加入nonce值

WordPress爆炸性0day,直接RCE!

 
 

原文始发于微信公众号(网络安全007):WordPress爆炸性0day,直接RCE!

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日18:41:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress爆炸性0day,直接RCE!https://cn-sec.com/archives/2520052.html

发表评论

匿名网友 填写信息