WordPress远程命令执行(无需认证,不用插件)

admin 2021年9月8日10:39:24评论73 views字数 677阅读2分15秒阅读模式

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

- 发现者:Dawid Golunski
-  dawid [at] legalhackers.com
- https://legalhackers.com

-  漏洞编号:CVE-2016-10033
- 发行日期:03.05.2017

测试版本

WordPress Core 4.6

未经身份认证的远程命令执行漏洞,默认配置。

利用的是PHPMailer的setFrom()函数。

可以参考

https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html
https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code -exec-CVE-2016-10033-Vuln.html

POC下载:https://exploitbox.io/exploit/wordpress-rce-exploit.sh

视频:https://www.youtube.com/watch?v=ZFt_S5pQPX0

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

WordPress远程命令执行(无需认证,不用插件)

虽然验证在4.6,其他版本也可能会受到影响。

此poc只用作本地测试,不允许利用此poc进行非法入侵网站行为。

详细内容查看原文。

本文始发于微信公众号(关注安全技术):WordPress远程命令执行(无需认证,不用插件)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月8日10:39:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress远程命令执行(无需认证,不用插件)https://cn-sec.com/archives/501933.html

发表评论

匿名网友 填写信息