|
|
|
联系客服020-83701501

拿wordpress站的一个小技巧

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
拿wordpress站的一个小手腕

记得09年时wp爆过一个重置规画口令的破绽, 当初用法差未几, 也是我刚才发明, 网上也没找到有敷陈关于这个的.

条件:是在有注入点(注入点的话可能经过探讨插件破绽获取。), 密码解不开, 无法output的环境下获取shell的环境下哄骗的.

这个真实也不算破绽, 等于荟萃起来能操作到而已. 因为wp的找回密码细碎对规画员账户异样收效, 而发送至邮箱的key在数据库中异样保管上来, 所以便可能直接改换规画员密码 xD

倒叙下列:
1) inject出wp-users内外ID为1[大约改换, 见风转舵]的user_login或user_email; [未知规画员布景账户的环境下]
2) 在wp-login.php处点击 ‘忘记密码’ [lost password],若是被暗藏或不有可能直接访问wp-login.php?action=lostpassword页面, 输入规画员账户或规画员邮箱, 点击’获取新密码’ .
3) 再次inject出wp-users内外ID为1或目标值的user_activation_key.
4) 访问wp-login.php?action=rp&key=KEY&login=NAME
5) 将KEY更动为注射出的user_activation_key的值, 将NAME更动为规画员账号并访问该页面.
-例:http://www.91ri.org/ wp-login.php?action=rp&key=ixUrwKCCycGqlGwWQ6vx&login=Adm1n_oRg

[tip:有个俄罗斯人写的法度模范Wordpress P&E可能搜寻目标wp站的插件, 并说明是否有破绽, 无非只要153个插件, 然后1337有个法度模范可能搜寻joomla和wp等站的杀戮插件, 是php法度模范, 在sourceforge就有的下, 本人可能去下载一个. 然后等于在1337,exploit-db,goole上搜寻该插件是否有破绽了.]

91ri.org:backtrack下有一款名为wpscan的扫描器械,感触陶染还不错,保举给本人,渴想能布施本人在日WPweb时多个别式式子和思路。:)

作者9999? link:team.f4ck.net

本文由网络安全攻防钻研室(www.91ri.org)静态安全小组搜集整顿,转载请说明因由。

数安新闻+更多

证书相关+更多