POC详情: 4eede4c7875f2261592ad00ca36b61e27aa78f1a

来源
关联漏洞
标题: WordPress 安全漏洞 (CVE-2017-5487)
描述:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress中的REST API实现过程中的wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php文件存在安全漏洞。远程攻击者可通过向wp-json/wp/v2/users发送请求利用该漏洞获取敏感信息。
描述
wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php in the REST API implementation in WordPress 4.7 before 4.7.1 does not properly restrict listings of post authors, which allows remote attackers to obtain sensitive information via a wp-json/wp/v2/users request.
介绍
# CVE-2017-5487

# Installation  📝

<code>git clone https://github.com/Jhonsonwannaa/CVE-2017-5487</code>


<code>pip install -r requirements.txt</code>

# Usage 🚀
<code>python3 leak-wordpress-user.py -list urls.txt -number 10</code>


# Disclaimer ⚠️


<code>Use this tool within a legal framework.</code>
文件快照

[4.0K] /data/pocs/4eede4c7875f2261592ad00ca36b61e27aa78f1a ├── [2.7K] leak-wordpress-user.py ├── [4.0K] main │   ├── [144K] capture.png │   ├── [3.4K] images.png │   └── [1.7K] launch.png ├── [ 317] README.md └── [ 43] requirements.txt 1 directory, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。