WordPress爆炸性0day,直接RCE!附POC
一、资产搜集
使用FOFA收集资产信息。
fofa:body="/wp-content/themes/bricks/"
二、复现过程
1.首先访问存在WordPress Bricks Builder 插件的网站,然后右键查看网页源代码或者使用抓包工具抓取返回的数据包,直接搜索参数nonce,获取其参数值。
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/71f7345496774f58b5895360813d0a6c.png)
2.漏洞路径为:/wp-json/bricks/v1/render_element,然后使用构造好的POC进行nonce的替换,直接进行命令执行,获取服务器敏感信息以及进行敏感操作。其中执行的命令可以根据自己的需要进行更改即可。
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/8cb6805a0ee24b339fd49afa3f4e6ad7.png)