WordPress爆炸性0day,直接RCE! admin 102755文章 87评论 2024年2月23日18:41:59评论79 views字数 396阅读1分19秒阅读模式 老样子,师傅们如果有用到该平台的漏洞,要记得及时找厂商进行修复以及做好防护策略,这样子就可以预防一下啦。 一、资产搜集 fofa:body="/wp-content/themes/bricks/" 二、复现过程 1.首先访问存在WordPress Bricks Builder 插件的网站,然后右键查看网页源代码或者使用抓包工具抓取返回的数据包,直接搜索参数nonce,获取其参数值。 2.漏洞路径为:/wp-json/bricks/v1/render_element,然后使用构造好的POC进行nonce的替换,直接进行命令执行,获取服务器敏感信息以及进行敏感操作。其中执行的命令可以根据自己的需要进行更改即可。 三、POC获取方式 1.访问网站首页查看源代码获取nonce值 2.使用以下POC数据包,加入nonce值 原文始发于微信公众号(网络安全007):WordPress爆炸性0day,直接RCE! 点赞 https://cn-sec.com/archives/2520052.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论