墨者学院 WordPress 远程命令执行漏洞(CVE-2018-15877)

1. 背景介绍

近日,WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。 远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行

2.影响范围

Plainview Activity Monitor plugin version <= 20161228

3.访问页面

发现用户是admin

4.爆破密码

利用burp抓包,然后爆破密码

密码是:123qwe

5.远程密码执行

Activity Monitor >tools 用命令执行 输入127.0.0.1 |ls /,点击lookup

查看key.txt, 这里输入框被限制了长度,按F12,将长度15改为150

输入127.0.0.1 |cat /key.txt

相关推荐
SeanDe几秒前
Linux grep 命令用法详解
linux·服务器·网络
查古穆22 分钟前
python进阶-推导式
开发语言·python
☆56642 分钟前
如何为开源Python项目做贡献?
jvm·数据库·python
B2_Proxy1 小时前
如何安全高效管理 TikTok 账号?TikTok 账号运营完整指南
安全
m0_560396471 小时前
使用Python进行PDF文件的处理与操作
jvm·数据库·python
SEO-狼术1 小时前
Improve Navigation with In-Cell Hyperlinks
python·pdf
2301_816651221 小时前
用Python监控系统日志并发送警报
jvm·数据库·python
陈天伟教授1 小时前
人工智能应用- 预测新冠病毒传染性:07. 预测不同类型病毒的传播能力
人工智能·神经网络·安全·cnn·xss
飞Link1 小时前
Python Pydantic V2 核心原理解析与企业级实战指南
开发语言·python