关联漏洞
标题:WordPress Plugin Backup Migration 安全漏洞 (CVE-2023-6553)Description:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin Backup Migration 存在安全漏洞,该漏洞源于容易通过 /includes/backup-heart.php 文件进行远程代码执行。
介绍
# CVE-2023-6553 PoC (LFI to RCE)
Unauthenticated Remote Code Execution in Backup Migration (WordPress Plugin).
## Run
```
$ python exploit.py
```
The following PHP script is executed.
```php
<?php `date > out.txt`; ?>
```
## References
- Critical Unauthenticated Remote Code Execution Found in Backup Migration Plugin
https://www.wordfence.com/blog/2023/12/critical-unauthenticated-remote-code-execution-found-in-backup-migration-plugin/
- synacktiv/php_filter_chain_generator
https://github.com/synacktiv/php_filter_chain_generator/
- LFI2RCE via PHP Filters - HackTricks
https://book.hacktricks.xyz/pentesting-web/file-inclusion/lfi2rce-via-php-filters
文件快照
[4.0K] /data/pocs/baf20c3b256ba704cda4181d8cc859468f2610d1
├── [7.8K] exploit.py
└── [ 668] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。