支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: baf20c3b256ba704cda4181d8cc859468f2610d1

来源
关联漏洞
标题:WordPress Plugin Backup Migration 安全漏洞 (CVE-2023-6553)
Description:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin Backup Migration 存在安全漏洞,该漏洞源于容易通过 /includes/backup-heart.php 文件进行远程代码执行。
介绍
# CVE-2023-6553 PoC (LFI to RCE)

Unauthenticated Remote Code Execution in Backup Migration (WordPress Plugin).

## Run

```
$ python exploit.py 
```

The following PHP script is executed.
```php
<?php `date > out.txt`; ?>
```

## References

- Critical Unauthenticated Remote Code Execution Found in Backup Migration Plugin  
https://www.wordfence.com/blog/2023/12/critical-unauthenticated-remote-code-execution-found-in-backup-migration-plugin/
- synacktiv/php_filter_chain_generator  
https://github.com/synacktiv/php_filter_chain_generator/
- LFI2RCE via PHP Filters - HackTricks  
https://book.hacktricks.xyz/pentesting-web/file-inclusion/lfi2rce-via-php-filters
文件快照

[4.0K] /data/pocs/baf20c3b256ba704cda4181d8cc859468f2610d1 ├── [7.8K] exploit.py └── [ 668] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。