用户
搜索
  • TA的每日心情
    奋斗
    昨天 17:55
  • 签到天数: 20 天

    连续签到: 9 天

    [LV.4]经常看看II

    实习版主

    Rank: 7Rank: 7Rank: 7

    35

    主题

    89

    帖子

    632

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2018-8-22

    春秋达人积极活跃奖

    发表于 2020-7-31 13:48:35 82418
    本帖最后由 M0x1n 于 2020-7-31 05:49 编辑

    0x01,复现对象

    今天,我们整一把与往常不同的
    往常都是使用msf进行复现
    这个漏洞比较简单(确实简单)
    我们就使用,手工复现
    我们复现的对象,是大家熟知的WordPress
    WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统CMS来使用。
    TIM截图20200731124156.png

    0x02,漏洞概述

    该漏洞由于程序没有正确处理静态查询,攻击者可以利用该漏洞未经认证,查看部分隐藏内容。

    危险:中危(偏低微)

    针对版本:5.2.3以及下

    0x03,复现环境

    服务器:Windows Server 2008 R2

    环境:宝塔5.6.0

    程序:WordPress 5.2.3
    0x04,配置程序
    将程序放到网站根目录下,然后进行安装
    安装过程要断网
    防止自动升级版本

    = 01.png

    按实际情况填写基本信息

    等待安装成功

    0x04,复现过程

    在后台创建几个隐私页面和公开页面

    在搜索页面搜索“页面”,然后会发现只能搜索到隐私页面。

    随后在url的后面加参数“ ?static=1&order=asc

    会发现隐私页面又可见了

    0x05,修复漏洞

    更新到最新的WordPress即可

    末心网络安全团队
    哇,新来一个版主大大
    使用道具 举报 回复
    占楼围观
    使用道具 举报 回复
    发表于 2020-7-31 14:24:05
    鱼儿慢慢飞 发表于 2020-7-31 06:09
    哇,新来一个版主大大

    啊,多多支持!
    末心网络安全团队
    使用道具 举报 回复
    发表于 2020-7-31 14:33:58
    支持!
    使用道具 举报 回复
    谢谢老哥分享
    使用道具 举报 回复
    发表于 2020-7-31 14:59:54
    学习了
    使用道具 举报 回复
    发表于 2020-7-31 15:40:17
    来支持下
    使用道具 举报 回复
    发表于 2020-7-31 16:18:00

    谢谢Thanks♪(・ω・)ノ
    末心网络安全团队
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册