WordPress-Umbrella插件本地文件包含漏洞复现(CVE-2024-12209)

2024-12-23 1 0

漏洞简介

Umbrella插件是一款功能强大的WordPress监控工具,具备多种实用功能,其中包括正常运行时间监控、Ping监控和性能监控、即时警报和通知、WORDPRESS健康检查、服务器状态监控等,但在umbrella6.7.1版本之前存在本地文件包含漏洞,可读取任意文件

影响版本

umbrella< 6.7.1

靶场搭建

wordpress搭建:

进入linux,安装docker-compose,创建docker-compose.yml,内容如下:

version: '3.1'

services:
  db:
    image: mysql:5.7
    volumes:
      - db_data:/var/lib/mysql
    restart: always
    environment:
      MYSQL_ROOT_PASSWORD: examplerootpassword
      MYSQL_DATABASE: wordpress
      MYSQL_USER: wordpress
      MYSQL_PASSWORD: examplepassword

  wordpress:
    depends_on:
      - db
    image: wordpress:latest
    ports:
      - "8000:80"
    restart: always
    environment:
      WORDPRESS_DB_HOST: db:3306
      WORDPRESS_DB_USER: wordpress
      WORDPRESS_DB_PASSWORD: examplepassword
      WORDPRESS_DB_NAME: wordpress

volumes:
  db_data: {}

执行命令docker-compose  up -d

WordPress-Umbrella插件本地文件包含漏洞复现(CVE-2024-12209)插图


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

如何使用SkyScalpel在云环境中对JSON策略执行安全分析与处理
禅道命令注入(CVE-2024-24216)复现
浅谈src挖掘中——文件上传和XSS漏洞的组合拳
MACOBOX:一款针对硬件安全的多合一渗透测试工具箱
Matildapp:针对Web 3.0环境的网络安全与渗透测试框架
Jumpserver_decrypto: 解密 Jumpserver ssh配置的开源工具

发布评论