漏洞概述
CVE-2024-50498 是一个存在于 LUBUS WP Query Console WordPress 插件中的未认证代码注入漏洞,可导致远程命令执行 (RCE)。该漏洞无需任何用户交互即可被利用(0-click),且无需提前获取任何身份认证信息(pre-auth)。
技术细节
该漏洞利用的核心是通过向插件暴露的脆弱 REST 端点发送特制的 POST 请求,注入并执行任意 PHP 代码。
利用脚本功能
提供的利用脚本 CVE-2024-50498.py 主要执行以下技术操作:
- 代码注入:构造包含恶意 PHP 代码的 POST 请求,利用目标插件的输入验证缺陷将代码注入服务器。
- 写入 Web Shell:成功注入代码后,脚本会将一个 Web Shell 文件写入 WordPress 的
uploads目录,以便后续持久化访问。 - 操作系统识别:脚本具备探测目标服务器操作系统类型的能力,以适配不同的命令执行环境。
- 交互式远程 Shell:最终,脚本会提供一个交互式命令行界面,允许攻击者在目标服务器上远程执行系统命令。
使用方法
python CVE-2024-50498.py --target http://target-wordpress-site
利用流程
- 执行脚本并指定目标 WordPress 站点 URL。
- 脚本自动向漏洞端点发送精心构造的 Payload。
- Payload 被部署并验证其可访问性。
- 检测目标操作系统。
- 成功进入交互式远程 Shell 环境。FINISHED glyoVzOLZA9nMhz/bDHDAWCxNHvaKUywexckAeN6yXfq0zKx9+23kb1W+G/IPTP29Y31h80cr8BeJWiFNXXRNDRkTzzp0U1yYhhVWLH1WW4=