WordPress 漏洞环境搭建与测试 — REST API 内容注入漏洞
· 阅读需 2 分钟
研究了下翻译文章投稿的可能性,关注了一堆 RSS,在 paper.seebug 上看见这篇 WordPress REST API 内容注入漏洞分析 ,刚好又有几个新搭的 WordPress 站可以测试,于是趁机熟悉下Python、学一学POC的编写。
PoC规范
【Seebug】远程 PoC 开发文档
【Github】PoC 编写规范及要求说明
Pocsuite 框架使用方法
Bug 参考
【Seebug】WordPress REST API 内容注入漏洞
【Paper.Seebug】WordPress REST API 内容注入漏洞分析
Bug原始出处:
【EN-sucuri-blog】Content Injection Vulnerability in WordPress
sucuri-blog 现已加入豪华午餐:RSS订阅
PoC:
【EN-exploit-db】WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection (Python)
【EN-exploit-db】WordPress 4.7.0/4.7.1 - Unauthenticated Content Injection (Ruby)
修复/更新补丁:
【EN-WordPress.org】WordPress 4.7.2 Security Release
Bug详情
Bug 利用
垃圾exploit-db
Python 经典Unicode大坑,PoC并没有注意到这点,代码稍作修改
for post in posts:
print(' - Post ID: {}, Title: {}, Url: {}'
.format(post['id'],
post['title']['rendered'].encode('gbk'),
post['link'].encode('utf-8')))
其余均可正常运行