关联漏洞
标题:
WordPress 安全漏洞
(CVE-2017-5487)
描述:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress中的REST API实现过程中的wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php文件存在安全漏洞。远程攻击者可通过向wp-json/wp/v2/users发送请求利用该漏洞获取敏感信息。
描述
wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php in the REST API implementation in WordPress 4.7 before 4.7.1 does not properly restrict listings of post authors, which allows remote attackers to obtain sensitive information via a wp-json/wp/v2/users request.
介绍
# CVE-2017-5487
# Installation 📝
<code>git clone https://github.com/Jhonsonwannaa/CVE-2017-5487</code>
<code>pip install -r requirements.txt</code>
# Usage 🚀
<code>python3 leak-wordpress-user.py -list urls.txt -number 10</code>
# Disclaimer ⚠️
<code>Use this tool within a legal framework.</code>
文件快照
[4.0K] /data/pocs/4eede4c7875f2261592ad00ca36b61e27aa78f1a
├── [2.7K] leak-wordpress-user.py
├── [4.0K] main
│ ├── [144K] capture.png
│ ├── [3.4K] images.png
│ └── [1.7K] launch.png
├── [ 317] README.md
└── [ 43] requirements.txt
1 directory, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。