forked from Medicean/VulApps
-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathREADME.md
More file actions
50 lines (29 loc) · 1011 Bytes
/
README.md
File metadata and controls
50 lines (29 loc) · 1011 Bytes
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
## WordPress CYSTEME Finder 1.3 任意文件读取漏洞环境
### 说明
感谢 [@Jeremy-is-here](https://github.com/Jeremy-is-here)
### 漏洞信息
* [WordPress Plugin CYSTEME Finder 1.3 - Arbitrary File Disclosure/Arbitrary File Upload](https://www.exploit-db.com/exploits/40295/)
WordPress CYSTEME Finder 插件 1.3 版本中, `php/connector.php` 文件未对访问者cookies进行校验,导致出现任意文件读取漏洞。
### 镜像信息
类型 | 用户名 | 密码
:-:|:-:|:-:
Mysql | root | root
/wp-admin/ | admin | admin123
### 获取环境:
1. 拉取镜像到本地
```
$ docker pull medicean/vulapps:w_wordpress_3
```
2. 启动环境
```
$ docker run -d -p 8000:80 medicean/vulapps:w_wordpress_3
```
> `-p 8000:80` 前面的 8000 代表物理机的端口,可随意指定。
### 使用与利用
访问 `http://你的 IP 地址:端口号/`
### PoC/EXP 使用
1. 修改 exp.py 中的 `TARGET_HOST`
2. 运行 `exp.py`,按提示操作。
```
$ python exp.py
```