WordPress--mailpress RCE复现

漏洞简述

Mailpress 存在越权调用,在不登陆的情况下,可以调用系统某些方法,造成远程命令执行。

开始复现

使用docker搭建复现环境

docker pull medicean/vulapps:w_wordpress_2
#启动环境
docker run -d 8000:80 medicean/vulapps:w_wordpress_2

访问环境127.0.0.1:8000
在这里插入图片描述
访问有漏洞的页面,使用burp抓包
在这里插入图片描述
修改请求方式为POST,并添加如下请求参数。
在这里插入图片描述
记下id号
在这里插入图片描述
访问页面
在这里插入图片描述
复现成功!!
写入一句话木马。
在这里插入图片描述
在这里插入图片描述
getshell!

漏洞分析

在这里插入图片描述
WordPress Mailpress Plugin 插件中, mailpress/mp-includes/class/MP_Actions.class.php 文件中 iview 函数中 subject 参数未经过滤,直接拼接do_eval函数执行代码,而do_eval函数也未经任何过滤,导致远程代码执行漏洞。

本文到此已经结束,由于水平有限,在很多地方肯定有些不足之处,如有纰漏或者错误,还请斧正,定当改进。文章写的很不容易,大家的评论和点赞就是我的最大动力,谢谢支持!

2020-03-16
ro4lsc

发布了46 篇原创文章 · 获赞 133 · 访问量 8万+

猜你喜欢

转载自blog.csdn.net/gd_9988/article/details/104878207