近日,WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。 远程攻击者可以通过构造的url来诱导wordpress管理员来点击恶意链接最终导致远程命令执行
Plainview Activity Monitor plugin version <= 20161228
发现用户是admin
利用burp抓包,然后爆破密码
密码是:123qwe
Activity Monitor >tools 用命令执行 输入127.0.0.1 |ls /,点击lookup
查看key.txt, 这里输入框被限制了长度,按F12,将长度15改为150
输入127.0.0.1 |cat /key.txt