安全矩阵

 找回密码
 立即注册
搜索
查看: 1201|回复: 0

CVE-2022-1119 WordPress漏洞复现

[复制链接]

189

主题

191

帖子

903

积分

高级会员

Rank: 4

积分
903
发表于 2022-11-2 16:06:21 | 显示全部楼层 |阅读模式
漏洞编号
CVE-2022-1119
一、漏洞描述
WordPress和WordPress plugin都是WordPress基金会的产品。
WordPress是一套使用PHP语言开发的博客平台。
该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress plugin是一个应用插件。
WordPress plugin The Simple File List 3.2.7及其之前版本存在安全漏洞,该漏洞源于~/includes/ee-downloader.php 文件中的 eeFile 参数缺少控制和过滤。攻击者利用该漏洞可以进行任意文件下载。
影响版本

WordPress Simple File List < 3.2.8

漏洞POC
POC早已公开半年以上,加上只是读取文件,数据库基本都不允许远程连接,读到密码连不上就没用,所以威胁可能很小,就当练手吧,本文教大家使用LadonExp生成POC,快速扩展Ladon扫描能力,下次有新的POC出来,大家只要调好,即可通过该方法使用Ladon批量探测全网。

           

/wp-content/plugins/simple-file-list/includes/ee-downloader.php?eeFile=%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e/wp-config.php

CMS识别
首先通过WhatCMS模块批量识别url.txt,查看哪些站点使用WordPress
编辑
再通过WPinfo查看WP站点使用了哪些插件,可清楚看到使用了Simple File List
编辑
方法一  K8飞刀  
GET方法提交POC,使用文本返回结果,读取wp-config.php文件内容。使用浏览器访问会提示下载文件,还需要记事本再打开一次才能看结果麻烦。
编辑
为了方便,我们可以将POC直接入库
编辑
读取WP配置文件的poc加入EXP库中,遇到符合条件站点,即可一键使用
编辑
方法二 Ladon
同样使用GET方式提交,在AddURL处填写POC,点击"Build EXE"生成EXE,点击"Test EXE"测试POC是否正常。
编辑
测试正常后,生成的EXE可独立使用,也可以通过Ladon批量使用

           

  •        

独立使用: LadonPoc48.exe http://www.k8gege.org批量使用: Ladon url.txt LadonPoc48.exe批量检测漏洞
我们在PocTag处填写"DB_NAME",这是因为当目标存在漏洞时,我们可读取到配置信息,大家也可以填写其它特征,就是那种唯一的,这样可以减少误报。打个比方,假设k8gege.org使用wordpress,而站点首页文章就包含有该字符串,使用此EXP也会回显这个特征,这样判断就不准确。PocName填 写CVE-2022-1119,然后重新生成DLL,批量测试命令如下

           

Ladon48 url.txt LadonPoc48.dll
编辑
为了方便使用,生成的LadonPoc无论是exe还是dll可以改名成对应的编号,如本文的改成cve-2022-1119.dll或者WPreadPwd.dll,名字可随意改

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 10:53 , Processed in 0.012890 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表