您当前位置: 首页 » 渗透技巧 » wordpress注入如何利用

wordpress注入如何利用

2017年2月11日 | 发表评论(0) 查看评论

wordpress是全球出名的博客系统了,其安全性也是不想而知,但是如此安全的系统真的没有漏洞了么?

答案是否定的,虽然程序比较安全,当然也不一定,比如前两天报的wordpress4.7.1 rest api文章注入导致修改文章/删除/增加内容就可以直接修改文章。

wordpress还有很多开发的插件,这些插件难免会有一些漏洞,当然文件包含、任意上传这些直接能getshell的文件操作类漏洞就不多说了,这次来说说wordpress中的sql注入,估计也是被玩烂的,这里只是做个记录。

很多人认为wordpress的sql注入就没用了,因为WordPress系统的密码是通过Portable PHP password hashing framework类产生的,密码的形式是随机且不可逆,同一个明文的密码在不同时间,产生的密文也不一样,这样的密文基本是不可解的,至少以现在的水平来说基本无解。

那有一个wordpress的注入,又不是root,还进不了后台,是不是就没用了呢?至少我以前就是这样认为,很鸡肋。

进入正题。

wordpress在登录页面提供了一个密码找回的功能http://www.am0s.com/wp-login.php,在这里填入管理的邮箱或用户名后会向管理员邮箱发送一个key,这个key存在数据库中,我们可以通过注入获得key来重置管理员密码。

在wp_users,存放用户名,密码,邮件地址的字段分别是user_login,user_pass,user_email,存放重置码的字段是user_activation_key,有了激活码,我们就可以拼装出装置密码的地址了:

http://www.am0s.com/wp-login.php?action=rp&key=resetkey&login=username

分类:

渗透技巧

| 标签: