WordPress 远程命令执行漏洞

漏洞简介

WordPress 插件Plainview Activity Monitor被曝出存在一个远程命令执行漏洞。Plainview Activity Monitor 是一款网站用户活动监控插件。

漏洞复现

靶机墨者学院
在这里插入图片描述
登入网站,进行路径扫描
在这里插入图片描述

扫到/wp-login.php路径,发现管理页面

在这里插入图片描述

发现没有验证码,使用brup弱口令爆破,发现长度不同(账号测试是admin)

在这里插入图片描述

登入进入管理页面,找到插件Plainview Activity Monitor

在这里插入图片描述
通过在正常命令后加 ‘| ls /’ 来执行我们想要的命令

127.0.0.1 | ls /

在这里插入图片描述

发现我们要找的key就在根目录下
我们在查看key时

127.0.0.1| cat /key.txt

发现限制输入字数,把它改大一点,这里修改到50
在这里插入图片描述

拿到key

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值