跳到主要内容

WordPress 漏洞环境搭建与测试 — REST API 内容注入漏洞

· 阅读需 2 分钟
Chengyu HAN
Open Source Contributor

研究了下翻译文章投稿的可能性,关注了一堆 RSS,在 paper.seebug 上看见这篇 WordPress REST API 内容注入漏洞分析 ,刚好又有几个新搭的 WordPress 站可以测试,于是趁机熟悉下Python、学一学POC的编写。

PoC规范

【Seebug】远程 PoC 开发文档
【Github】PoC 编写规范及要求说明 Pocsuite 框架使用方法

Bug 参考

【Seebug】WordPress REST API 内容注入漏洞
【Paper.Seebug】WordPress REST API 内容注入漏洞分析

Bug原始出处:
【EN-sucuri-blog】Content Injection Vulnerability in WordPress

sucuri-blog 现已加入豪华午餐:RSS订阅

PoC:
【EN-exploit-db】WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection (Python)
【EN-exploit-db】WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection (Ruby)

修复/更新补丁:
【EN-WordPress.org】WordPress 4.7.2 Security Release

Bug详情

Bug 利用

垃圾exploit-db

Python 经典Unicode大坑,PoC并没有注意到这点,代码稍作修改

for post in posts:
print(' - Post ID: {}, Title: {}, Url: {}'
.format(post['id'],
post['title']['rendered'].encode('gbk'),
post['link'].encode('utf-8')))

其余均可正常运行