WordPress Bricks Builder 插件-0day

admin 2024年2月23日20:18:41评论30 views字数 344阅读1分8秒阅读模式
一、资产搜集
fofa:body="/wp-content/themes/bricks/"
二、复现过程
1.首先访问存在WordPress Bricks Builder 插件的网站,然后右键查看网页源代码或者使用抓包工具抓取返回的数据包,直接搜索参数nonce,获取其参数值。
WordPress Bricks Builder 插件-0day
2.漏洞路径为:/wp-json/bricks/v1/render_element,然后使用构造好的POC进行nonce的替换,直接进行命令执行,获取服务器敏感信息以及进行敏感操作。其中执行的命令可以根据自己的需要进行更改即可。
WordPress Bricks Builder 插件-0day
Tips

下载POC:

1.访问网站首页查看源代码获取nonce值
2.使用以下POC数据包,加入nonce值

WordPress Bricks Builder 插件-0day

原文始发于微信公众号(信安404):WordPress爆炸性0day,直接RCE!附POC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日20:18:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress Bricks Builder 插件-0dayhttps://cn-sec.com/archives/2520565.html

发表评论

匿名网友 填写信息