【原题】
https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe
【解法】
1.首先用WPCSAN -u url -ap扫描所有 插件漏洞,发现 存在comment-rating漏洞
2.百度这个 漏洞,然后用sqlmap爆出有关comment-rating的网址的管理员密码(需要MD5解密),
3.登录后台,点击编辑 插件,然后添加 一句话,菜刀连接即可。
【Wpscan的参数】
--update #更新
-u / --url #要扫描的站点
-f / --force #不检查是否wordpress站点
-e / --enumerate #枚举
u #用户名从1-10
u[10-20] #用户名从10-20
p #插件
vp #容易受攻击的插件
ap #所有插件
tt #timthumbs
t #主题
vt #包含漏洞的主题
at #所有主题
-c / --config-file #使用自定义配置文件
--follow-redirection #跟随目标重定向
--wp-content-dir #指定扫描目录
--wp-plugins-dir #自定义插件目录
--proxy #使用代理
--proxy-auth #代理认证
--basic-auth #基本http认证
-w / --wordlist #加载字典
-t / --threads #线程
-U / --username #指定用户
-v / --verbose #显示版本
-h / --help #显示帮助