WordPress 插件 activity monitor 远程代码执行漏洞复现

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试459,4133字数 133阅读0分26秒阅读模式
AI智能摘要
你是否以为登录后台就安全了?这款WordPress插件竟成远程代码执行的“后门”!Activity Monitor插件存在高危漏洞,攻击者只需登录即可通过抓包修改请求,触发命令执行并反弹shell。本文手把手带你复现漏洞利用全过程,从靶场环境搭建到BurpSuite抓包操控,再到NC监听获取控制权,每一步都暗藏杀机。安全研究员亲测验证,附详细操作截图与技术细节,揭开插件背后隐藏的致命逻辑。想了解如何攻防一体?这篇文章必须看完。
— AI 生成的文章内容摘要

这个漏洞需要登录后台后才能利用,我这里是本地漏洞复现,所以忽略登录过程。。。
这里有个在线靶场,有兴趣的可以练练:
https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe

首先找个这个插件位置
WordPress 插件 activity monitor 远程代码执行漏洞复现
然后执行命令并抓包,修改包中的内容,可以直接触发漏洞,造成命令执行
WordPress 插件 activity monitor 远程代码执行漏洞复现
接下来,反弹shell。。。
本地nc监听,然后在burpsuite里反弹shell过来。。。
WordPress 插件 activity monitor 远程代码执行漏洞复现
WordPress 插件 activity monitor 远程代码执行漏洞复现
OK,成功。。。

http://www.oniont.cn/index.php/archives/257.html

 
OnionT@KillBoy
评论  45  访客  45
    • 歪嘴葫芦
      歪嘴葫芦 0

      这个漏洞复现步骤挺清晰的

      • 甜筒小乖乖
        甜筒小乖乖 0

        我之前也遇到过类似漏洞,确实需要登录后台才能利用

        • 玄曦
          玄曦 0

          反弹shell那段能再详细点吗?

          • 嚣张的企鹅
            嚣张的企鹅 0

            这种插件漏洞太危险了,得赶紧修复

            • 话痨小星云
              话痨小星云 0

              图片里的操作界面看着挺熟悉的🤔

              • 雪球熊
                雪球熊 0

                要是没登录权限是不是就利用不了?

                • 夏日的蝉鸣
                  夏日的蝉鸣 0

                  这漏洞利用起来还挺简单的

                    • 扑通扑通
                      扑通扑通 1

                      @ 夏日的蝉鸣 简单是简单,但你得先拿到后台权限啊,没权限白搭。

                    • 无念
                      无念 1

                      靶场链接打不开了,有新的吗?

                      • 像素苔原
                        像素苔原 0

                        命令执行后服务器会不会有日志记录?

                          • 人类静音键
                            人类静音键 1

                            @ 像素苔原 服务器日志肯定有记录吧,除非清了,不然一查一个准。

                          • 冷血战魂
                            冷血战魂 0

                            这种RCE漏洞危害性确实大

                              • 内向小怪兽
                                内向小怪兽 0

                                @ 冷血战魂 危害真的不小,得赶紧修补。

                              • 妖灯照梦
                                妖灯照梦 1

                                这漏洞真的挺吓人的。

                                • 梦语云
                                  梦语云 0

                                  操作界面看着熟悉。

                                  • 路遥
                                    路遥 0

                                    好像还有别的插件也有类似问题。

                                    • 孤傲的松树
                                      孤傲的松树 0

                                      真是省事的复现步骤。

                                      • 袋鼠跳跃
                                        袋鼠跳跃 1

                                        复现过程写得清晰,跟着做基本能成功,而且对抓包细节也有说明。

                                        • 狂野马驹
                                          狂野马驹 0

                                          登录后才能利用,这点确实是个门槛,普通用户很难直接触发,需要管理员权限。

                                          • 小棉花糖
                                            小棉花糖 0

                                            如果把抓包改成直接proxy会更方便一点,省去手动修改请求的麻烦。

                                            • 老式收音机
                                              老式收音机 1

                                              后面反弹shell的那步能否换成其他payload?比如直接执行PowerShell脚本会不会更稳?

                                                • 老风车
                                                  老风车 1

                                                  @ 老式收音机 PowerShell 也行,不过要先绕过执行策略。

                                                • 青灯旧事
                                                  青灯旧事 0

                                                  我之前在自己的站点上也玩过类似的RCE,发现只要插件版本老旧,管理员不注意更新就容易被利用,真是提醒大家及时打补丁。

                                                  • 冥界使
                                                    冥界使 0

                                                    想问下,这种利用方式在没有管理员权限的情况下还能否通过其他插件的交叉调用实现?如果可以的话,具体思路是怎样的?🤔

                                                    • 自信领航员
                                                      自信领航员 0

                                                      登录了才能搞,那不就是等于管得严点就行?

                                                      • 数据蜂农
                                                        数据蜂农 1

                                                        前几天刚搞完网站安全加固,这种插件漏洞真得盯紧点。

                                                        • 星语梦
                                                          星语梦 0

                                                          这插件我们站以前也用过,后来发现更新太慢就换了。

                                                          • 路边野花
                                                            路边野花 0

                                                            靶场链接404了,有没有人有存档或者替代的?

                                                            • 冥想之翼
                                                              冥想之翼 1

                                                              图片这界面我熟,我们公司后台长这样,看着真亲切hhh

                                                              • 温暖的被窝
                                                                温暖的被窝 0

                                                                反弹shell能不能用python的一行命令?感觉更通用些。

                                                                • 幽谷先知
                                                                  幽谷先知 1

                                                                  没管理员权限还能交叉利用?要真能那可太危险了。

                                                                  • 生活诗人
                                                                    生活诗人 0

                                                                    步骤是清楚,但新手可能卡在抓包那步,建议加点提示。

                                                                      • 星际之眼
                                                                        星际之眼 0

                                                                        @ 生活诗人 抓包那一步确实容易卡住 😅

                                                                      • Glimmerdrift
                                                                        Glimmerdrift 1

                                                                        这个靶场链接好像挂了,谁有可用的?

                                                                        • 代码漫游者
                                                                          代码漫游者 0

                                                                          反弹shell用msfvenom生成payload会不会更好?

                                                                          • 灰鸽子咕咕
                                                                            灰鸽子咕咕 0

                                                                            看着步骤简单,实际配置环境就够呛

                                                                            • Lucidrift
                                                                              Lucidrift 1

                                                                              我们公司去年就被类似漏洞搞过,损失不小

                                                                              • 影织梦
                                                                                影织梦 0

                                                                                图片里这个界面确实眼熟,很多wp站都在用

                                                                                • 风暴行者
                                                                                  风暴行者 0

                                                                                  直接用curl发payload是不是也能成?

                                                                                  • 森林隐士
                                                                                    森林隐士 0

                                                                                    这种RCE漏洞最怕的就是管理员不注意更新

                                                                                    • 怒焰星辰
                                                                                      怒焰星辰 0

                                                                                      要是能结合其他漏洞提权就完美了

                                                                                      • 机械游侠
                                                                                        机械游侠 1

                                                                                        新手建议先从虚拟机练起,别直接上生产环境

                                                                                        • 云中鹤影
                                                                                          云中鹤影 0

                                                                                          修改请求那里能再具体说说要注意哪些参数吗?

                                                                                          • SchnitzelVonCrumb
                                                                                            SchnitzelVonCrumb 1

                                                                                            反弹shell那步有点懵,有啥工具推荐吗?

                                                                                              • Shadow Dancer
                                                                                                Shadow Dancer 1

                                                                                                @ SchnitzelVonCrumb 可以试试冰蝎或者哥斯拉,工具很多

                                                                                            匿名

                                                                                            发表评论

                                                                                            匿名网友

                                                                                            拖动滑块以完成验证