关联漏洞
标题:
WordPress 安全漏洞
(CVE-2017-5487)
描述:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress中的REST API实现过程中的wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php文件存在安全漏洞。远程攻击者可通过向wp-json/wp/v2/users发送请求利用该漏洞获取敏感信息。
介绍
# CVE-2017-5487-vulnerability-on-NSBM
Test site: https://nsbm.ac.lk <br>
Found Vulnerability:- CVE-2017-5487
<br>
<br>
<div id = "header" align = "center">
<img src = "images/Screenshot%202023-04-07%20at%2013.49.49.png" width = "1000">
</div>
<br>
<br>
**Usage**
1. Download this repository.(https://github.com/Ravindu-Priyankara/CVE-2017-5487-vulnerability-on-NSBM.git)<br>
*git clone https://github.com/Ravindu-Priyankara/CVE-2017-5487-vulnerability-on-NSBM.git*
<br>
<br>
2. unzip and go to this folder <br>
*cd '{my github folder name/}'*
<br>
<br>
3. run this command on terminal, CMD or Powershell<br>
*php payload.php*
<br>
<br>
***Operating Systems***
<br>

<br>
***Languages***
<br>

<br>
文件快照
[4.0K] /data/pocs/12233c35c9cc7fd11c751cb4c1676420d0bbf27c
├── [4.0K] images
│ └── [327K] Screenshot 2023-04-07 at 13.49.49.png
├── [1.0K] LICENSE
├── [ 553] payload.php
└── [ 952] README.md
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。