墨者学院-WordPress 远程命令执行漏洞(CVE-2018-15877)复现

    科技2025-05-29  8

    1.访问目标网站

    2.使用御剑对域名进行探测

    常用HTTP响应码: 200一交易成功 302一跳转 400一错误请求 403一禁止访问 404一未发现目标 500一内部服务器错误 3.发现存在登录的网址 网址:http://219.153.49.228:46188/wp-admin/

    4.使用BP对网站后台账户密码进行爆破

    通过使用暴力破解可以得到 User:admin Password:123qwe 5.登录后台 因为是Activity Monitor插件远程命令执行漏洞 Activity Monitor-Activity Monitor-Tools-IP tools 可以找到这个命令执行漏洞

    在IP or interger中输入命令 ① 查询后台文件 命令:127.0.0.1|ls /

    ② 查看key值 命令:127.0.0.1|cat /key.txt 注:当在输入命令时会发现输入框存在输入长度限制 可以打开F12-查看器

    修改对应长度

    即可得到key值 网络信息安全-ploto

    Processed: 0.009, SQL: 8