WordPress 插件 activity monitor 远程代码执行漏洞复现

OnionT@KillBoy 渗透测试评论8,1183字数 277阅读0分55秒阅读模式

这个漏洞需要登录后台后才能利用,我这里是本地漏洞复现,所以忽略登录过程。。。
这里有个在线靶场,有兴趣的可以练练:
https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe

首先找个这个插件位置
WordPress 插件 activity monitor 远程代码执行漏洞复现
然后执行命令并抓包,修改包中的内容,可以直接触发漏洞,造成命令执行
WordPress 插件 activity monitor 远程代码执行漏洞复现
接下来,反弹shell。。。
本地nc监听,然后在burpsuite里反弹shell过来。。。
WordPress 插件 activity monitor 远程代码执行漏洞复现
WordPress 插件 activity monitor 远程代码执行漏洞复现
OK,成功。。。

http://www.oniont.cn/index.php/archives/257.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: