WordPress--mailpress RCE復現

漏洞簡述

Mailpress 存在越權調用,在不登陸的情況下,可以調用系統某些方法,造成遠程命令執行。

開始復現

使用docker搭建復現環境

docker pull medicean/vulapps:w_wordpress_2
#啓動環境
docker run -d 8000:80 medicean/vulapps:w_wordpress_2

訪問環境127.0.0.1:8000
在這裏插入圖片描述
訪問有漏洞的頁面,使用burp抓包
在這裏插入圖片描述
修改請求方式爲POST,並添加如下請求參數。
在這裏插入圖片描述
記下id號
在這裏插入圖片描述
訪問頁面
在這裏插入圖片描述
復現成功!!
寫入一句話木馬。
在這裏插入圖片描述
在這裏插入圖片描述
getshell!

漏洞分析

在這裏插入圖片描述
WordPress Mailpress Plugin 插件中, mailpress/mp-includes/class/MP_Actions.class.php 文件中 iview 函數中 subject 參數未經過濾,直接拼接do_eval函數執行代碼,而do_eval函數也未經任何過濾,導致遠程代碼執行漏洞。

本文到此已經結束,由於水平有限,在很多地方肯定有些不足之處,如有紕漏或者錯誤,還請斧正,定當改進。文章寫的很不容易,大家的評論和點贊就是我的最大動力,謝謝支持!

2020-03-16
ro4lsc

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章