前言:
漏洞範圍範圍:simple socail buttons v2.0.4到v2.0.22之間的全部版本
利用條件,wordpress的普通用戶
漏洞細節:該插件缺乏權限的檢查,非管理管權限執行管理員操做,好比修改wp_options表。
oox1:
先建立兩個用戶以admin權限登陸 後臺安裝插件simple socail buttons
而後在以普通權限用戶登陸
00x2:
搭建環境
wordpress下載
插件simple socail 下載:
插件安裝成功:
而後建立一個普通用戶:
先啓用插件漏洞位置:就在import處。
而後wp_options 的admin_email字段就被改了
這個有個構造包技巧就是上傳個json文件,而後抓包,把admin的cookie直接換成普通用戶的cookie以後再構造payload。
改包替換cookie:
普通訂閱用戶: