Wordpress(CVE-2019-17671)未授权访问漏洞复现

本文介绍了WordPress的一个未授权访问漏洞(CVE-2019-17671),该漏洞允许攻击者在特定版本(<= 5.2.3)中查看私密内容。通过环境搭建,展示了如何复现此漏洞,包括创建私密页面并在URL后添加参数以访问私密内容。最后,提出了更新至最新版本作为修复措施。
摘要由CSDN通过智能技术生成

0x01简介

WordPress是全球最棒的免费博客(Blog)发布平台之一,在GNU通用公共许可证下授权发布,它基于经典的PHP+MySQL搭建而来,其中PHP用于编写相应的操作代码、生成页面,MySQL数据库则用于保存用户发布和编辑的内容。用户可以在支持PHP和MySQL数据库的服务器上架设自己的博客平台。
WordPress的出现,给许多人喜爱自行架设blog站台的网民有了更好的选择。现如今,Wordpress在国外已经非常流行,就连大名鼎鼎的Mozilla.org,也是基于Wordpress搭建,而在国内,也正开始刮起一股Wordpress旋风。

0x02漏洞概述

该漏洞由于程序没有正确处理静态查询,攻击者可利用该漏洞未经认证查看部分内容

0x03影响版本

WordPress <= 5.2.3

0x04环境搭建

Windows2008 R2
phpstudy2018
Wordpress5.2.3
Wordpress下载地址:
链接:https://pan.baidu.com/s/1aln35RJOWViUNnVyAPUHEA 提取码:vlz2
下载完成后放入phpstudy下www目录下浏览器访问安装,创建一个wordpress数据库

注:安装的时候需要断网,不然wordpress会更新到5.2.7版本

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值