用户
搜索
  • TA的每日心情
    无聊
    13 小时前
  • 签到天数: 18 天

    连续签到: 7 天

    [LV.4]经常看看II

    实习版主

    Rank: 7Rank: 7Rank: 7

    34

    主题

    84

    帖子

    572

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2018-8-22

    春秋达人积极活跃奖

    发表于 5 天前 82318
    本帖最后由 M0x1n 于 2020-7-31 05:49 编辑

    0x01,复现对象

    今天,我们整一把与往常不同的
    往常都是使用msf进行复现
    这个漏洞比较简单(确实简单)
    我们就使用,手工复现
    我们复现的对象,是大家熟知的WordPress
    WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统CMS来使用。
    TIM截图20200731124156.png

    0x02,漏洞概述

    该漏洞由于程序没有正确处理静态查询,攻击者可以利用该漏洞未经认证,查看部分隐藏内容。

    危险:中危(偏低微)

    针对版本:5.2.3以及下

    0x03,复现环境

    服务器:Windows Server 2008 R2

    环境:宝塔5.6.0

    程序:WordPress 5.2.3
    0x04,配置程序
    将程序放到网站根目录下,然后进行安装
    安装过程要断网
    防止自动升级版本

    = 01.png

    按实际情况填写基本信息

    等待安装成功

    0x04,复现过程

    在后台创建几个隐私页面和公开页面

    在搜索页面搜索“页面”,然后会发现只能搜索到隐私页面。

    随后在url的后面加参数“ ?static=1&order=asc

    会发现隐私页面又可见了

    0x05,修复漏洞

    更新到最新的WordPress即可

    末心网络安全团队
    哇,新来一个版主大大
    使用道具 举报 回复
    占楼围观
    使用道具 举报 回复
    鱼儿慢慢飞 发表于 2020-7-31 06:09
    哇,新来一个版主大大

    啊,多多支持!
    末心网络安全团队
    使用道具 举报 回复
    支持!
    使用道具 举报 回复
    谢谢老哥分享
    使用道具 举报 回复
    学习了
    使用道具 举报 回复
    来支持下
    使用道具 举报 回复

    谢谢Thanks♪(・ω・)ノ
    末心网络安全团队
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册