文章目录
worldpress是一款主流的博客系统,但是关于它的漏洞也层出不穷。
这次是因为一次CTF靶场遇到此类情况,顺便做个简单记录。
worldpress系统本身比较安全,但是因为它可以自定义插件,很多时候因为插件作者安全开发的能力有高有低,导致许多安全漏洞的出现。
0x01 弱口令利用链
后台默认地址为:xxxx/wp-admin/
没有验证码可以暴力激活成功教程,常见用户名admin,worldpress,system等。
进入后台后的利用:
1 上传主题包getshell
本机建立目录“upkn”,把一句话1.php放进去。打包upkn目录为zip文件。WP后台的主题管理,上传主题,安装。则你的后门路径为: wp-content/themes/upkn/1.php。
2 修改主题文件
“外观”-“编辑”-“404模板 插到文件头 点404模板的时候地址栏有相对路径,默认是wp-content/themes/twentyten/404.php 更新完直接访问localhost/wp-content/themes/twentyten/404.php就会在twentyten目录生成一句话后门a.php 密码a
0x02 插件漏洞利用
插件漏洞类型很多,例如xss,sql注入,rce等。
推荐工具方便自查:https://github.com/wpscanteam/wpscan
发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/210320.html原文链接:https://javaforall.net
