0x00phantom-hat/CVE-2023-6972-Exploit-Arbitrary-File-Deletion
GitHub: 0x00phantom-hat/CVE-2023-6972-Exploit-Arbitrary-File-Deletion
该仓库提供 CVE-2023-6972 的 PoC 工具,用于检测并利用 WordPress 备份迁移插件的未经身份验证的任意文件删除漏洞。
Stars: 1 | Forks: 1
# CVE-2023-6972 概念验证(PoC)
## 描述
该仓库包含针对 **CVE-2023-6972** 的概念验证(PoC)利用脚本。
该漏洞允许在 WordPress 备份迁移插件 `<=1.3.9` 中进行未经身份验证的任意文件删除(AFD),并通过删除 `wp-config.php` 链式触发 RCE。此利用脚本自动化了漏洞检测和利用过程。
## 漏洞详情
- **CVE ID:** CVE-2023-6972
- **NVD 链接:** [https://nvd.nist.gov/vuln/detail/CVE-2023-6972](https://nvd.nist.gov/vuln/detail/CVE-2023-6972)
## 免责声明
**仅供教育和授权安全测试使用。**
本脚本按“原样”提供,作者不对任何误用或造成的损害承担责任。在进行任何安全测试之前,请务必获得系统所有者的明确书面许可。
## 先决条件
- Python 3.x
- `requests` 库
- `rich` 库(用于 CLI 界面)
安装所需依赖:
```
pip install -r requirements.txt
```
## 用法
利用脚本(`exploit.py`)提供一个带有两种不同模式的 CLI 界面:
### 1. 检查模式
验证目标 URL 是否易受 CVE-2023-6972 影响,而不触发实际利用。
```
python3 exploit.py check -u
```
**示例:**
```
python3 exploit.py check -u http://example.com
```
### 2. 利用模式
对目标 URL 执行漏洞利用。
**选项:**
- `-u` / `--url`:目标 URL。
- `-f` / `--file-path`:要删除文件的目录路径。
- `-n` / `--file-name`:要删除的文件名。
**示例:**
```
python3 exploit.py exploit -u http://127.0.0.1 -f /tmp -n delete-me.txt
```
### 详细模式
你可以通过添加 `-v` 或 `--verbose` 标志来启用详细且格式化的视觉日志记录与输出。
```
python3 exploit.py exploit -u http://127.0.0.1 -f /tmp -n delete-me.txt --verbose
```
标签:AFD, CLI, CVE-2023-6972, PoC, Python, RCE, Requests, Web漏洞, WiFi技术, WordPress, wp-config.php, 命令行接口, 备份迁移插件, 威胁模拟, 安全测试, 攻击性安全, 数字取证, 文件删除, 无后门, 暴力破解, 未认证任意文件删除, 漏洞检查, 网络信息收集, 自动化脚本, 逆向工具, 链式攻击