支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 5f70da805b1ada9920779359d0b524517b9b9d75

来源
关联漏洞
标题:Elementor安全漏洞 (CVE-2022-1329)
Description:Elementor是以色列Elementor公司的一个网站构建器,允许WordPress用户创建和编辑网站。 Elementor 版本 3.6.0 到 3.6.2存在安全漏洞,目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。
介绍
��# CVE-2022-1329 >ؠ�



<div style="display: flex; justify-content: space-around;">

  <img src="https://img.shields.io/badge/Wordpress-6.1.1-green?labelColor=21759b&style=for-the-badge&logo=Wordpress" alt="Wordpress">

  <img src="https://img.shields.io/badge/Elementor-3.6.1-green?labelColor=92003b&style=for-the-badge&logo=elementor" alt="Elementor">

  <img src="https://img.shields.io/badge/Ubuntu-20.04-green?labelColor=56347c&style=for-the-badge&logo=Ubuntu" alt="Ubuntu">

  <img src="https://img.shields.io/badge/Kernel-5.9.12-green?labelColor=ff0000&style=for-the-badge&logo=kernel&logoColor=green" alt="Kernel">

</div>

<br><br>



Este proyecto contiene la documentaci�n y pasos necesarios para realizar la explotaci�n de la vulnerabilidad **CVE-2022-1329** en un entorno donde previamente se ha instalado **WordPress** en una m�quina **Ubuntu 20.04**. Adem�s, incluye las instrucciones para cambiar la versi�n del Kernel de la m�quina a **5.9.12** con el fin de aprovechar la vulnerabilidad **Dirty Pipe** (**CVE-2022-0847**) y as� escalar privilegios en el sistema.



## Contenidos:



- Instalaci�n y configuraci�n de WordPress en Ubuntu 20.04.

- Cambio de versi�n del Kernel a **5.9.12**, que es vulnerable a "Dirty Pipe".

- Explotaci�n de **CVE-2022-1329** en WordPress.

- Uso de la vulnerabilidad Dirty Pipe para escalar privilegios en la m�quina.



## Prerrequisitos



Antes de comenzar, aseg�rate de cumplir con los siguientes requisitos:



- **Ubuntu 20.04** instalado en la m�quina v�ctima.

- Acceso de administrador a la m�quina para modificar el Kernel.

- Conexi�n a internet para descargar paquetes y actualizar el sistema.

- Permisos para instalar WordPress y configurarlo.

文件快照

[4.0K] /data/pocs/5f70da805b1ada9920779359d0b524517b9b9d75 ├── [5.1K] Anexo1.md ├── [1.9K] Anexo2.md ├── [ 17K] CVE-2022-1329.md ├── [4.0K] img │   ├── [213K] mainline1.png │   ├── [103K] mainline2.png │   ├── [ 93K] mainline3.png │   ├── [ 40K] mainline4.png │   ├── [ 59K] metasploit.png │   ├── [ 97K] plugins1.png │   ├── [148K] plugins2.png │   └── [111K] wordpress.png └── [3.3K] README.md 1 directory, 12 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。