CVE-2024-50498 零点击远程代码执行漏洞利用分析:无需认证的WordPress插件代码注入

4 阅读1分钟

漏洞概述

CVE-2024-50498 是一个存在于 LUBUS WP Query Console WordPress 插件中的未认证代码注入漏洞,可导致远程命令执行 (RCE)。该漏洞无需任何用户交互即可被利用(0-click),且无需提前获取任何身份认证信息(pre-auth)。

技术细节

该漏洞利用的核心是通过向插件暴露的脆弱 REST 端点发送特制的 POST 请求,注入并执行任意 PHP 代码。

利用脚本功能

提供的利用脚本 CVE-2024-50498.py 主要执行以下技术操作:

  1. 代码注入:构造包含恶意 PHP 代码的 POST 请求,利用目标插件的输入验证缺陷将代码注入服务器。
  2. 写入 Web Shell:成功注入代码后,脚本会将一个 Web Shell 文件写入 WordPress 的 uploads 目录,以便后续持久化访问。
  3. 操作系统识别:脚本具备探测目标服务器操作系统类型的能力,以适配不同的命令执行环境。
  4. 交互式远程 Shell:最终,脚本会提供一个交互式命令行界面,允许攻击者在目标服务器上远程执行系统命令。

使用方法

python CVE-2024-50498.py --target http://target-wordpress-site

利用流程

  1. 执行脚本并指定目标 WordPress 站点 URL。
  2. 脚本自动向漏洞端点发送精心构造的 Payload。
  3. Payload 被部署并验证其可访问性。
  4. 检测目标操作系统。
  5. 成功进入交互式远程 Shell 环境。FINISHED glyoVzOLZA9nMhz/bDHDAWCxNHvaKUywexckAeN6yXfq0zKx9+23kb1W+G/IPTP29Y31h80cr8BeJWiFNXXRNDRkTzzp0U1yYhhVWLH1WW4=