墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)

1. 背景介绍

近日,WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。 远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行

2.影响范围

Plainview Activity Monitor plugin version <= 20161228

3.访问页面

发现用户是admin

墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)_第1张图片

4.爆破密码

利用burp抓包,然后爆破密码

密码是:123qwe

墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)_第2张图片

墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)_第3张图片

墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)_第4张图片

5.远程密码执行

Activity Monitor >tools 用命令执行 输入127.0.0.1 |ls /,点击lookup

墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)_第5张图片

查看key.txt, 这里输入框被限制了长度,按F12,将长度15改为150

墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)_第6张图片

输入127.0.0.1 |cat /key.txt

墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)_第7张图片

你可能感兴趣的:(墨者学院,web,安全,web安全,网络,python,网络安全,web,VulnHub)