中间件解析漏洞 第四十二天

  1. 副本框编辑器漏洞
  2. wordpress漏洞
    1. 主题修改漏洞
    2. 主题下的编辑模版漏洞
  3. 模版修改漏洞实战
    1. 登录方式
    2. 编辑漏洞
    3. fck编辑器漏洞
  4. asp网站漏洞

副本框编辑器漏洞

wordpress漏洞

主题修改漏洞

    可以通过上传主题,做修改,存放的目录为/wp-ccontent/themes/
后接主题名字,以及主题下的文件名,因为可以上传文件,所以在主题文件下,做文件修改,添加404.php,做一句话木马。
注意:上传的文件不能太大,不然不能成功上传。


主题下的编辑模版漏洞

    编辑页面是编辑wordpress现有模版的工具,可以修改模版内的代码,形成getshell,达到
控制后台的效果,


文件名和路径结合,并且找到其在网站的绝对位置/wp-content/ 就可以构成webshell
在wordpress上传文档的前提是,管理员账户登录后台,还可以操作插件部分。

模版修改漏洞实战

登录方式

宽字节注入,万能密码登录账户。

后台登录
前台模式
burp抓包破解密码

编辑漏洞

    根据页面布局,找到合适的注入点,并修改代码,
根据猜测找到目录路径。



    getshell的同时,去除乱码,加die()

fck编辑器漏洞

![])(13.png)
![])(12.png)

查找到fck编辑器的路径

fck编辑器创建文件的路径

存在包含漏洞

asp网站漏洞

 asp网站是以文件形式的存储结构,只有一次做注入放入机会,如果只加,单引号会崩溃,
 改造形式如下:


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 zhumeng512@qq.com

文章标题:中间件解析漏洞 第四十二天

本文作者:弈少

发布时间:2019-09-17, 17:02:51

最后更新:2019-09-17, 19:50:56

原始链接:http://yoursite.com/2019/09/17/北京渗透测试第四十二天 20190917/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏

相册