360众测靶场题库之27-WordPress 远程命令执行漏洞(CVE-2018-15877)复

本文描述了如何在靶机环境中利用御剑工具发现WordPress的登录漏洞,通过弱口令爆破获取管理员权限,进而利用PlainviewActivityMonitor的RCE漏洞执行命令并找到关键文件key.txt的过程。
摘要由CSDN通过智能技术生成

  打开靶机环境

   利用御剑扫描后台目录,发现登陆界面(其实安装过WordPress的同学都应该知道默认登陆界面为wp-login.php)

  进入界面

  笔者用wpscan查看了一下WordPress的用户名

wpscan --url http://xxx/ -e u

  发现了叫admin的用户

后台登陆界面并没有设置验证码,我们就用burp弱口令尝试爆破

  发现密码为123qwe,登陆后台

  之前说到该漏洞是WordPress 的插件Plainview Activity Monitor存在的RCE漏洞,笔者直接找到Plainview Activity Monitor页面

   通过在正常命令后加 ‘| ls /’ 来执行我们想要的命令

127.0.0.1| ls /

   发现我们要找的key就在根目录下

127.0.0.1| cat /key.txt

 发现只能输入一半进去,应该是开发者限制了输入的字数

  打开F12,找到maxlength,修改为150

  再次执行上面的命令

  • 16
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值