WordPress 远程命令执行漏洞(CVE-2018-15877)复现
难易程度:★★
题目类型:CMS漏洞
使用工具:FireFox浏览器、burpsuite
1.打开靶场,找到登录,点击进去。
2.尝试弱口令登录,都失败了,知道账号为admin。
没有验证码,打开burpsuite,尝试暴力破解。
3.得到密码为123qwe。
![在这里插入图片描述](https://img-blog.csdnimg.cn/2019090514003390.png)
4.该漏洞为Activity Monitor插件远程命令执行漏洞,所以我们登录后台,找到activity monitor,选择tools,输入127.0.0.1|ls /,查看文件。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20190905140028719.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl8zOTk5ODE1OA==,size_16,color_FFFFFF,t_70)
5.存在key.txt文件。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20190905140020348.png)
6.返回页面