免责声明:本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公众号内的任何内容用于未经授权的渗透测试、漏洞利用或攻击行为。 所有人仅可在自己合法拥有或管理的系统环境中进行本地漏洞复现与安全测试,或用于具有明确授权的合法渗透测试项目。所有人不得以任何形式利用公众号内提供的内容从事非法、侵权或其他不当活动。 如因违反上述规定或不当使用本公众号提供的任何内容,造成的一切法律责任、经济损失、纠纷及其他任何形式的不利后果,均由相关成员自行承担,与本公众号无任何关联。
漏洞介绍
WP01 中的路径名限制不当导致受限目录可被绕过(路径遍历漏洞),允许攻击者进行路径遍历操作。
漏洞条件
1.WordPress安装WP01插件且版本 <= 2.6.2
环境部署
在下图文件夹中执行一条命令即可部署环境
docker-compose up -d
访问 http://your-ip:8000 出现如下页面证明部署成功
选择好语言,接着点“Continue”正常创建一下网站,在插件处启用一下WP01即可成功部署环境
漏洞复现
利用如下POC,path参数是要下载的文件的目录,target参数要下载的文件名。执行成功后保存路径如响应包所示---wp-01-passwd.zip
访问 http://your-ip:8000/wp-content/wp01-backup/wp-01-passwd.zip 即可下载/etc/passwd
文件
漏洞修复
•插件作者暂未发布修复版本,建议暂时禁用该插件
原文始发于微信公众号(天翁安全):WordPress WP01任意文件下载漏洞(CVE-2025-30567)复现脚本及一键部署环境
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论