WordPress 远程命令执行漏洞(CVE-2018-15877)复现
难易程度:★★
题目类型:CMS漏洞
使用工具:FireFox浏览器、burpsuite
1.打开靶场,找到登录,点击进去。
2.尝试弱口令登录,都失败了,知道账号为admin。
没有验证码,打开burpsuite,尝试暴力破解。
3.得到密码为123qwe。
4.该漏洞为Activity Monitor插件远程命令执行漏洞,所以我们登录后台,找到activity monitor,选择tools,输入127.0.0.1|ls /,查看文件。
5.存在key.txt文件。
6.返回页面,输入127.0.0.1|cat /key.txt,发现长度不够,按F12修改最大长度为150。
7.lookup一下,得到key。