0x00phantom-hat/CVE-2023-6972-Exploit-Arbitrary-File-Deletion

GitHub: 0x00phantom-hat/CVE-2023-6972-Exploit-Arbitrary-File-Deletion

该仓库提供 CVE-2023-6972 的 PoC 工具,用于检测并利用 WordPress 备份迁移插件的未经身份验证的任意文件删除漏洞。

Stars: 1 | Forks: 1

# CVE-2023-6972 概念验证(PoC) ## 描述 该仓库包含针对 **CVE-2023-6972** 的概念验证(PoC)利用脚本。 该漏洞允许在 WordPress 备份迁移插件 `<=1.3.9` 中进行未经身份验证的任意文件删除(AFD),并通过删除 `wp-config.php` 链式触发 RCE。此利用脚本自动化了漏洞检测和利用过程。 ## 漏洞详情 - **CVE ID:** CVE-2023-6972 - **NVD 链接:** [https://nvd.nist.gov/vuln/detail/CVE-2023-6972](https://nvd.nist.gov/vuln/detail/CVE-2023-6972) ## 免责声明 **仅供教育和授权安全测试使用。** 本脚本按“原样”提供,作者不对任何误用或造成的损害承担责任。在进行任何安全测试之前,请务必获得系统所有者的明确书面许可。 ## 先决条件 - Python 3.x - `requests` 库 - `rich` 库(用于 CLI 界面) 安装所需依赖: ``` pip install -r requirements.txt ``` ## 用法 利用脚本(`exploit.py`)提供一个带有两种不同模式的 CLI 界面: ### 1. 检查模式 验证目标 URL 是否易受 CVE-2023-6972 影响,而不触发实际利用。 ``` python3 exploit.py check -u ``` **示例:** ``` python3 exploit.py check -u http://example.com ``` ### 2. 利用模式 对目标 URL 执行漏洞利用。 **选项:** - `-u` / `--url`:目标 URL。 - `-f` / `--file-path`:要删除文件的目录路径。 - `-n` / `--file-name`:要删除的文件名。 **示例:** ``` python3 exploit.py exploit -u http://127.0.0.1 -f /tmp -n delete-me.txt ``` ### 详细模式 你可以通过添加 `-v` 或 `--verbose` 标志来启用详细且格式化的视觉日志记录与输出。 ``` python3 exploit.py exploit -u http://127.0.0.1 -f /tmp -n delete-me.txt --verbose ```
标签:AFD, CLI, CVE-2023-6972, PoC, Python, RCE, Requests, Web漏洞, WiFi技术, WordPress, wp-config.php, 命令行接口, 备份迁移插件, 威胁模拟, 安全测试, 攻击性安全, 数字取证, 文件删除, 无后门, 暴力破解, 未认证任意文件删除, 漏洞检查, 网络信息收集, 自动化脚本, 逆向工具, 链式攻击