打开靶机环境
利用御剑扫描后台目录,发现登陆界面(其实安装过WordPress的同学都应该知道默认登陆界面为wp-login.php)
进入界面
笔者用wpscan查看了一下WordPress的用户名
wpscan --url http://xxx/ -e u
发现了叫admin的用户
后台登陆界面并没有设置验证码,我们就用burp弱口令尝试爆破
发现密码为123qwe,登陆后台
之前说到该漏洞是WordPress 的插件Plainview Activity Monitor存在的RCE漏洞,笔者直接找到Plainview Activity Monitor页面
通过在正常命令后加 ‘| ls /’ 来执行我们想要的命令
127.0.0.1| ls /
发现我们要找的key就在根目录下
127.0.0.1| cat /key.txt
发现只能输入一半进去,应该是开发者限制了输入的字数
打开F12,找到maxlength,修改为150
再次执行上面的命令