POC详情: 5559b19db4625307b6d3ad57914c44b01bf46344

来源
关联漏洞
标题: WordPress ebook-download插件路径遍历漏洞 (CVE-2016-10924)
描述:WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。ebook-download是使用在其中的一个开源电子书下载功能插件。 WordPress ebook-download插件1.2之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
介绍
Wordpress eBook Download 1.1 plugin has a file disclosure vulnerability by abusing it's get parameter in the filedownload.php file.
This script brute forces different processes on the server using this vulnerability.

USAGE: python pidbrute.py <IPADDRESS>
文件快照

[4.0K] /data/pocs/5559b19db4625307b6d3ad57914c44b01bf46344 ├── [1.1K] pidbrute.py └── [ 256] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。