关联漏洞
介绍
# WordPress WP Photo Album Plus Arbitrary Shortcode Execution
## CVE-2024-10958
WordPress WP Photo Album Plus eklentisinde bulunan kimlik doğrulaması olmayan arbitrary shortcode execution zafiyeti için PoC kodu.
### Detaylar
- **Etkilenen Sürümler:** <= 8.8.08.007
- **CVSS Skoru:** 7.3 (Yüksek)
- **Zafiyet Türü:** Arbitrary Shortcode Execution
### Zafiyet Açıklaması
WP Photo Album Plus eklentisi, `getshortcodedrenderedfenodelay` AJAX action'ında bulunan bir doğrulama eksikliği nedeniyle, kimlik doğrulaması olmayan kullanıcıların keyfi shortcode çalıştırmasına izin veriyor.
### Kaynaklar
- [Wordfence Threat Intel](https://www.wordfence.com/threat-intel/vulnerabilities/id/53bb0871-343a-4299-9902-682c422152d1)
- [WordPress Plugin Repository](https://wordpress.org/plugins/wp-photo-album-plus/)
- [Plugin Trac](https://plugins.trac.wordpress.org/browser/wp-photo-album-plus/tags/8.8.08.004/wppa-ajax.php#L1238)
- [Fix Commit](https://plugins.trac.wordpress.org/changeset/3184852/)
### Kurulum
git clone https://github.com/reinh3rz/CVE-2024-10958-WPPA-Exploit.git
cd CVE-2024-10958-WPPA-Exploit
pip install -r requirements.txt
### Kullanım
python3 exploit.py -u http://hedef-site.com
### Yasal Uyarı
Bu araç sadece eğitim ve araştırma amaçlıdır. Yalnızca izin verilen sistemlerde kullanılmalıdır. İzinsiz kullanımından doğacak sorumluluk kullanıcıya aittir.
文件快照
[4.0K] /data/pocs/97c10fab73d309504bed5cd6b56cc6c5d7398afe
├── [1.3K] exploit.py
├── [1.4K] README.md
└── [ 33] requirements.txt
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。