当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

如何拿wordpress站点

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

好久好久没写东西了, 一来没题材, 二来懒..

 

现在正巧有个题材, 就顺着思路写一下.

 

先简介一下,搜狗电脑知识网

 

现在wp站点满地都是, 虽然都是个人博客, 但可利用的地方就很多了, 而且最主要的是, 进了wp后台就相当于得到了webshell!!

1) 很多大站的站长都会有个个人博客, 在通过数据库查到其密码后而目标站的密码已更改, 各种组合失败, 这时尝试一下个人博客, 有很大的几率是没有更改密码的.

 

2) 国内外极大部分的大牛们的博客都是wordpress架设的, 而且搞下大牛们的wp站也是装B的好方法. xD

 

3) wp站是旁注的入手点!!

 

4) 1337和exploit-db天天有人爆插件漏洞, 得手几率一直在上升, 而且插件都是开源的, 如果目标站的插件没有漏洞, 你也可以自己针对对方的插件自己挖洞 ;D

 

5) 因为wp的加密太高端, 我遇到的hash解密全部失败.. 很蛋疼.. 前两天看不记得在哪里看到有人说有wp的0day直接爆明文, 呃, 震惊了一下, 太扯了, 不过还是看了一下wp, 发现wp_users里还有个user_activation_key, 恩, 等下要讲一下这个的利用方法.

 

6) 因为我不再用wp了 xD  请大家支持国产 sa blog, typecho, emlog, z-blog, pjblog 等等 ^^

 

------接下来就开始详述拿wp方法了..------

 

1, 社工得到站长密码, 登陆仪表盘拿shell.

-这个方法的关键就在社工的地方, 如果得到了密码剩下就基本没问题了. [这里就不叙述社工的细节了, 太多了..]不过sinapp上的wordpress里主题和插件是不允许在线修改的, 所以还需要其他方式. [不过拿sinapp上的wp站也没什么用, 纯为装X就没有必要了. 或许会是某位大牛写了篇需要验证的文章, 而你需要去读这篇文章. 在从后台直接查看.]

-后台拿shell太简单, 就不说了.

 

2, 旁注.. 这可老生常谈了.. 就不详述了..

 

3, 呃在补充一下第一条, 也不仅仅适用于wp, 有时确认了一个目标站站长的常用密码, 使用失败的情况下, 可以尝试一下ftp,ssh之类的地方, 查一查2级域名, bing一下域名, 惊喜总在不经意间来临.

 

4, 在就是插件漏洞了, 这个现在虽然不算很多, 但也一直在增长, 而且有一点是你可以针对目标站所使用的插件来研究一下. 当然, 使用人数多的插件基本都被很多人检测过了, 但有许多冷门插件用的人还是很多的.

-这里在来个tip吧, 在主页查看源文件, ctrl+f一下plugins, 跟在wp-content后面的, 在他后面的名字[可能是文件夹也可能是文件]就是一个插件, google一下肯定会得到. 而有些插件在首页是不调用的, 或许在comments页里, 或许在文章里等等, 需要自己去探索了.

-现在在说下插件有漏洞的情况下.

[tip:有个俄罗斯人写的程序Wordpress P&E可以搜索目标wp站的插件, 并注明是否有漏洞, 不过只有153个插件, 然后1337有个程序可以搜索joomla和wp等站的危险插件, 是php程序, 在sourceforge就有的下, 大家可以去下载一个. 然后就是在1337,exploit-db,goole上搜索该插件是否有漏洞了.]

 

记得09年时wp爆过一个重置管理口令的漏洞, 现在用法差不多, 也是我刚刚发现, 网上也没找到有讲述关于这个的.

 

前提:是在有注入点, 密码解不开, 无法output的情况下获取shell的情况下使用的.

 

这个其实也不算漏洞, 就是结合起来能利用到而已. 因为wp的找回密码系统对管理员账户同样生效, 而发送至邮箱的key在数据库中同样保存下来, 所以就可以直接更改管理员密码 xD

 

步骤如下:

1) inject出wp-users表里ID为1[或许更改, 随机应变]的user_login或user_email; [未知管理员后台账户的情况下]

2) 在wp-login.php处点击 '忘记密码' [lost password],如果被隐藏或没有可以直接访问wp-login.php?action=lostpassword页面, 输入管理员账户或管理员邮箱, 点击'获取新密码' .

3) 再次inject出wp-users表里ID为1或目标值的user_activation_key.

4) 访问wp-login.php?action=rp&key=KEY&login=NAME

5) 将KEY替换为注射出的user_activation_key的值, 将NAME替换为管理员账号并访问该页面.

-例:?action=rp&key=ixUrwKCCycGqlGwWQ6vx&login=Adm1n_oRg

6) 输入新密码, 要7位以上哦.

 

接下来, 就任你发挥了. xD

 

--

 

 

恩, 大概就这么多吧, 文章略长, 谢谢观赏.

 

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1