AI智能摘要
你是否以为登录后台就安全了?这款WordPress插件竟成远程代码执行的“后门”!Activity Monitor插件存在高危漏洞,攻击者只需登录即可通过抓包修改请求,触发命令执行并反弹shell。本文手把手带你复现漏洞利用全过程,从靶场环境搭建到BurpSuite抓包操控,再到NC监听获取控制权,每一步都暗藏杀机。安全研究员亲测验证,附详细操作截图与技术细节,揭开插件背后隐藏的致命逻辑。想了解如何攻防一体?这篇文章必须看完。
— AI 生成的文章内容摘要
这个漏洞需要登录后台后才能利用,我这里是本地漏洞复现,所以忽略登录过程。。。
这里有个在线靶场,有兴趣的可以练练:
https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe
首先找个这个插件位置

然后执行命令并抓包,修改包中的内容,可以直接触发漏洞,造成命令执行

接下来,反弹shell。。。
本地nc监听,然后在burpsuite里反弹shell过来。。。


OK,成功。。。

韩国 1F
这个漏洞复现步骤挺清晰的
陕西省西安市 2F
我之前也遇到过类似漏洞,确实需要登录后台才能利用
辽宁省沈阳市 3F
反弹shell那段能再详细点吗?
澳大利亚 4F
这种插件漏洞太危险了,得赶紧修复
印度尼西亚 5F
图片里的操作界面看着挺熟悉的🤔
马来西亚 6F
要是没登录权限是不是就利用不了?
山东省滨州市 7F
这漏洞利用起来还挺简单的
广东省佛山市禅城区 B1
@ 夏日的蝉鸣 简单是简单,但你得先拿到后台权限啊,没权限白搭。
上海市 8F
靶场链接打不开了,有新的吗?
河南省周口市 9F
命令执行后服务器会不会有日志记录?
广东省东莞市 B1
@ 像素苔原 服务器日志肯定有记录吧,除非清了,不然一查一个准。
辽宁省沈阳市 10F
这种RCE漏洞危害性确实大
北京市 B1
@ 冷血战魂 危害真的不小,得赶紧修补。
北京市 11F
这漏洞真的挺吓人的。
广东省深圳市 12F
操作界面看着熟悉。
日本 13F
好像还有别的插件也有类似问题。
上海市南汇区 14F
真是省事的复现步骤。
江苏省泰州市 15F
复现过程写得清晰,跟着做基本能成功,而且对抓包细节也有说明。
广东省东莞市 16F
登录后才能利用,这点确实是个门槛,普通用户很难直接触发,需要管理员权限。
香港 17F
如果把抓包改成直接proxy会更方便一点,省去手动修改请求的麻烦。
韩国 18F
后面反弹shell的那步能否换成其他payload?比如直接执行PowerShell脚本会不会更稳?
印度 B1
@ 老式收音机 PowerShell 也行,不过要先绕过执行策略。
韩国 19F
我之前在自己的站点上也玩过类似的RCE,发现只要插件版本老旧,管理员不注意更新就容易被利用,真是提醒大家及时打补丁。
北京市 20F
想问下,这种利用方式在没有管理员权限的情况下还能否通过其他插件的交叉调用实现?如果可以的话,具体思路是怎样的?🤔
江苏省南京市 21F
登录了才能搞,那不就是等于管得严点就行?
河南省洛阳市 22F
前几天刚搞完网站安全加固,这种插件漏洞真得盯紧点。
上海市 23F
这插件我们站以前也用过,后来发现更新太慢就换了。
广东省东莞市 24F
靶场链接404了,有没有人有存档或者替代的?
澳大利亚 25F
图片这界面我熟,我们公司后台长这样,看着真亲切hhh
湖北省武汉市 26F
反弹shell能不能用python的一行命令?感觉更通用些。
印度 27F
没管理员权限还能交叉利用?要真能那可太危险了。
日本 28F
步骤是清楚,但新手可能卡在抓包那步,建议加点提示。
日本 B1
@ 生活诗人 抓包那一步确实容易卡住 😅
日本 29F
这个靶场链接好像挂了,谁有可用的?
湖南省湘潭市 30F
反弹shell用msfvenom生成payload会不会更好?
浙江省金华市 31F
看着步骤简单,实际配置环境就够呛
韩国 32F
我们公司去年就被类似漏洞搞过,损失不小
湖北省武汉市 33F
图片里这个界面确实眼熟,很多wp站都在用
内蒙古锡林郭勒盟 34F
直接用curl发payload是不是也能成?
北京市 35F
这种RCE漏洞最怕的就是管理员不注意更新
山东省潍坊市 36F
要是能结合其他漏洞提权就完美了
四川省 37F
新手建议先从虚拟机练起,别直接上生产环境
浙江省温州市 38F
修改请求那里能再具体说说要注意哪些参数吗?
江苏省苏州市 39F
反弹shell那步有点懵,有啥工具推荐吗?
日本 B1
@ SchnitzelVonCrumb 可以试试冰蝎或者哥斯拉,工具很多