POC详情: 12233c35c9cc7fd11c751cb4c1676420d0bbf27c

来源
关联漏洞
标题: WordPress 安全漏洞 (CVE-2017-5487)
描述:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress中的REST API实现过程中的wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php文件存在安全漏洞。远程攻击者可通过向wp-json/wp/v2/users发送请求利用该漏洞获取敏感信息。
介绍
# CVE-2017-5487-vulnerability-on-NSBM

Test site: https://nsbm.ac.lk <br>
Found Vulnerability:- CVE-2017-5487 
<br>
<br>
<div id = "header" align = "center">
<img src = "images/Screenshot%202023-04-07%20at%2013.49.49.png" width = "1000">
</div>
<br>
<br>

**Usage**

1. Download this repository.(https://github.com/Ravindu-Priyankara/CVE-2017-5487-vulnerability-on-NSBM.git)<br>
    *git clone https://github.com/Ravindu-Priyankara/CVE-2017-5487-vulnerability-on-NSBM.git*
    <br>
    <br>
2. unzip and go to this folder <br>
    *cd '{my github folder name/}'*
    <br>
    <br>
3. run this command on terminal, CMD or Powershell<br>
    *php payload.php*
    <br>
    <br>
    


***Operating Systems***

<br>

![macOS](https://img.shields.io/badge/mac%20os-000000?style=for-the-badge&logo=macos&logoColor=F0F0F0)

<br>

***Languages***
<br>

![PHP](https://img.shields.io/badge/php-%23777BB4.svg?style=for-the-badge&logo=php&logoColor=white)

<br>
文件快照

[4.0K] /data/pocs/12233c35c9cc7fd11c751cb4c1676420d0bbf27c ├── [4.0K] images │   └── [327K] Screenshot 2023-04-07 at 13.49.49.png ├── [1.0K] LICENSE ├── [ 553] payload.php └── [ 952] README.md 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。