The Restrict File Access plugin for WordPress is vulnerable to Directory Traversal in all versions up to, and including, 1.1.2 via the output() function. This makes it possible for authenticated attackers, with Subscriber-level access and above, to read the contents of arbitrary files on the server
- 💡 Gợi ý sử dụng:
>python3 exploit_6070_elaina.py --url http://victim.com/ --file wp-config.php --cookie "wordpress_logged_in_abcd=xyz123"
- 🔐 Ghi chú:
> Cần đăng nhập bằng tài khoản có quyền subscriber trở lên.
>Plugin phải đang kích hoạt tại: ?rfa-task=output&file=...
>Đây là bản khai thác của yuri08 thuộc Elaina Core