实战分享 | Wordpress Hash Form 文件上传致RCE漏洞0day
2024-7-4 22:53:49 Author: www.freebuf.com(查看原文) 阅读量:14 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1720104684_6686b6ec63ce5787a68d9.jpg!small
产品介绍:

WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Hash Form 是一款插件,它允许您使用其简单的拖放功能创建联系表单。使用表单元素创建符合您网站偏好的表单类型。

漏洞版本:

Hash Form – Drag & Drop Form Builder <= 1.1.0

资产测绘:
Zoomeye:banner:"var hashform_vars"
FOFA:"var hashform_vars"
搭建靶场:

下载虚拟机小皮面板

https://public.xp.cn/upgrades/phpStudy_64.zip

下载完成之后,使用一台windows server 虚拟机安装,默认安装在D盘,请自行修改路径

1720104221_6686b51d3152f4bf9d3f1.png!small

安装完成之后,一键安装运行环境,大致需要的内容如下:

1720104234_6686b52a57415f7b5fd95.png!small

php 版本这里选择了php7.3.4 nts

1720104247_6686b53703fdef9e670bb.png!small

准备工作完成之后,将默认网站关闭

1720104258_6686b5425befb0c55cd4f.png!small

进入首页将解析环境选择Nginx 因为我尝试了Apache 会报错

1720104270_6686b54eab8e0107a9e97.png!small

接下来安装wordpress,点击一键部署

1720104283_6686b55b6897d2719a4e8.png!small

点击确认即可

1720104296_6686b56800711fcdb2850.png!small

1720104302_6686b56edca849d585717.png!small

1720104309_6686b575817b5aa6c078f.png!small

安装完成之后,点击网站,选择php 版本7.3.4

1720104323_6686b583dd7ec5b7e68b7.png!small

然后访问ip 即可看到网站

1720104335_6686b58f99e008423abcd.png!small

由于需要上传插件,但是进入登录页面是不知道密码的,因此需要更改密码,安装phpmyadmin

1720104346_6686b59ad81814c228c2e.png!small

1720104354_6686b5a249ee45ee0647c.png!small

1720104381_6686b5bd2c55ad3ef6c01.png!small

然后访问phpmyadmin

1720104394_6686b5ca21506ee8b9bd8.png!small

输入数据库账户密码

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/vuls/405239.html
如有侵权请联系:admin#unsafe.sh