Bricks Builder WordPress插件RCE漏洞利用详解(CVE-2024-25600)

本文详细介绍了针对Bricks Builder WordPress插件远程代码执行漏洞(CVE-2024-25600)的Python利用脚本,包含自动化漏洞检测、后门注入、命令执行和结果分析功能。

Bricks Builder RCE漏洞利用(CVE-2024-25600)

该项目包含一个基于Python的漏洞利用脚本,针对Bricks Builder WordPress插件远程代码执行(RCE)漏洞,标识为CVE-2024-25600。该漏洞利用通过易受攻击的REST API端点注入PHP代码,实现未经授权的远程命令执行。

此外,还提供了一个分析脚本来解析和总结漏洞利用结果,包括提取用户信息和执行IP地理位置查询。


功能特性

  • 从目标URL自动提取nonce值
  • 测试payload以验证漏洞存在
  • 后门payload注入,支持通过HTTP GET执行任意命令
  • 后门注入后可选立即执行命令
  • 支持单个目标或从文件读取多个目标
  • 代理支持(如通过Burp Suite路由流量)
  • 输出日志记录到文件以供审计和审查
  • 分析工具解析结果日志并提供带有IP地理位置的详细摘要

系统要求

  • Python 3.x
  • curl命令行工具已安装并在PATH中可访问
  • 互联网连接以进行IP地理位置查询
  • 可选:代理(如Burp Suite)用于拦截请求

使用方法

漏洞利用脚本

1
python3 exploit.py -u <target_url> [-p <proxy_url>] [-o <output_file>] [-c <command>]
帮助信息

示例:

1
python3 cve_2024_25600_bricks_rce.py -u <目标> -p "http://127.0.0.1:8080" -o results.txt -c "uname -a"
RCE执行

分析结果

1
python3 analyze_results.py --input results.txt --output summary.txt
  • 解析漏洞利用结果文件
  • 提取用户信息、令牌、时间戳和其他元数据
  • 解析IP地址并获取地理位置数据
  • 输出格式化的摘要报告

⚠️ 免责声明

此工具仅用于授权的安全测试和教育目的。未经许可对系统进行未经授权的使用是非法的且不道德的。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计