POC详情: a8cdeb84fe64e0a7aa5672fb3eace930aa02cd4a

来源
关联漏洞
标题: WordPress plugin Simple-File-List 代码问题漏洞 (CVE-2020-36847)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Simple-File-List 4.2.2及之前版本存在代码问题漏洞,该漏洞源于rename函数可被用于将上传的PHP代码从png扩展名重命名为php扩展名,可能导致远程代码执行。
描述
Este repositório contém um script de prova de conceito (PoC) que demonstra uma vulnerabilidade crítica encontrada no plugin Simple File List para WordPress.
介绍
# WordPress Simple File List – Arbitrary File Upload PoC

Exploited By Ceo and Haxor, grettz for all Portugal Cyber Army <3

Este repositório contém um **script de prova de conceito (PoC)** que demonstra uma vulnerabilidade crítica encontrada no plugin **Simple File List** para WordPress.  

⚠️ AVISO IMPORTANTE  
Este código é fornecido **exclusivamente para fins educacionais e de pesquisa em segurança**.  
O uso em sistemas de terceiros **sem autorização explícita** é ilegal e antiético.  
Os autores e mantenedores **não se responsabilizam** por qualquer uso indevido.  

---------------------------------------------------------

## Sobre a vulnerabilidade

O plugin **Simple File List** (versões antigas) apresenta uma falha que permite o **upload arbitrário de arquivos** sem a devida validação.  
Isso possibilita que um invasor envie arquivos PHP maliciosos disfarçados de imagens, levando à **execução remota de código (RCE)** no servidor.

Este exploit PoC:
1. Faz upload de um arquivo malicioso (camuflado como `.png`).  
2. Usa o endpoint de *rename* do plugin para alterar a extensão para `.php`.  
3. Acessa o arquivo no diretório de uploads, confirmando a execução do payload.  

---------------------------------------------------------

## Como funciona o script

- **Entrada**: uma lista de sites (`list.txt`) vulneráveis.  
- **Execução**: envia requisições HTTP para os endpoints do plugin (`ee-upload-engine.php` e `ee-file-engine.php`).  
- **Saída**: se o site for vulnerável, o script grava a URL do webshell em `shells_found.txt`.  

---------------------------------------------------------

## Uso em ambiente de teste

python3 exploit.py list.txt

- `list.txt` deve conter uma URL por linha.  
- O script processa múltiplos alvos em paralelo (100 threads por padrão).  

---------------------------------------------------------

## Mitigação

- Atualizar o plugin **Simple File List** para a versão mais recente.  
- Restringir permissões de upload.  
- Monitorar acessos ao diretório `wp-content/uploads/`.  

---------------------------------------------------------

## 💌 Contact

**Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:**

**Discord User: 4wj.**

**Instargram: @glowwz9**

**Email: vliyanie1337@proton.me**
文件快照

[4.0K] /data/pocs/a8cdeb84fe64e0a7aa5672fb3eace930aa02cd4a ├── [2.8K] exploit.py ├── [ 77] list.txt ├── [2.3K] README.md └── [ 1] shells_found.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。