墨者学院-WordPress 远程命令执行漏洞(CVE-2018-15877)复现

靶场地址:https://www.mozhe.cn/bug/detail/Zis0bC9SUnlJZEtBdlZkT01QVXRsUT09bW96aGUmozhe

漏洞编号:CVE-2018-15877
漏洞名称:WordPress Plainview Activity Monitor插件远程命令执行漏洞
利用页面:http://219.153.49.228:43678/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools
影响版本:Plainview Activity Monitor plugin version <= 20161228

要利用该漏洞需要后台登录管理员
后台登录页面路径:/wp-login.php
打开burpSuite拦截,使用弱口令top1000爆破,得到口令为123qwe


来到利用页面,输入框限制了输入最大长度为15,打开f12可修改最大长度,输入框输入127.0.0.1 | ls /,点击lookup



看到了根目录的key文件


执行127.0.0.1 | cat /key.txt,查看key


你可能感兴趣的:(墨者学院-WordPress 远程命令执行漏洞(CVE-2018-15877)复现)