wordpress注入 wordpress注入漏洞

怎么在WordPress 3.1.3 中注入破綻

進級到3.1.4 或者 3.2-RC3版本。

創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),察哈爾右翼前企業(yè)網(wǎng)站建設(shè),察哈爾右翼前品牌網(wǎng)站建設(shè),網(wǎng)站定制,察哈爾右翼前網(wǎng)站建設(shè)報價,網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,察哈爾右翼前網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時我們時刻保持專業(yè)、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學習、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實用型網(wǎng)站。

injection]order=[SQL injection]

你的采納是我前進的動力,還有不懂的地方,請繼續(xù)“追問”。

如你還有別的問題,可另外向我求助;答題不易,互相理解,互相幫助。

CVE-2022–21661 WordPress 《=5.3, 攜帶WP_QUERY插件SQL注入

POC:

POST

ecs_ajax_settings??{"post_id":1,"current_page":2,"widget_id":"65054a0","max_num_pages":5}

action?ecsload

query?{"tax_query":{"0":{"field":"term_taxonomy_id","terms":["111) and extractvalue(rand(),concat(0x5e,user(),0x5e))#"]}}

這個問題來源于temrs沒過濾 再加上 一個相等條件繞過;

相等條件類似于,下面過濾條件沒有執(zhí)行。導致term攜帶了一些臟數(shù)據(jù)

if(a==b){

return;

}

sanialize(term);

1下圖所示,我們的插件里action鉤子勾住的是這個方法,這個方法利用了WP_QUERY存在漏洞的類,注意的是action 一定要有對應(yīng)的值,所以這個漏洞限制在。運用了WP_QUERY的插件里。所以我們拿了ajax_pagnition這個插件,定義了action為ecsload

2 下圖所示 我們進入方法,此方法構(gòu)造了sql

3 clean query方法 進去看看,2的里面調(diào)用了這個,箭頭指定的地方已經(jīng)打過補丁,強制term為int所以就無法利用了,補丁前不是這樣,而是對term沒有做任何操作

4進入transform_query,在看一下里面。下面試sanitize其實可以繞過,從而不過濾term這樣,條件都成立,term逃出,sql成立

PHP的93個WordPress插件有后門

因為93 個 WordPress 主題和插件包含后門,從而使得攻擊者可以完全控制網(wǎng)站。攻擊者總共入侵了 AccessPress 的 40 個主題和 53 個插件,AccessPress 是 WordPress 插件的開發(fā)者,用于超過 360,000 個活動網(wǎng)站。

該攻擊是由 Jetpack 的研究人員發(fā)現(xiàn)的,Jetpack 是 WordPress 網(wǎng)站安全和優(yōu)化工具的創(chuàng)建者,他們發(fā)現(xiàn) PHP 后門已被添加到主題和插件中。

Jetpack 認為外部威脅攻擊者入侵了 AccessPress 網(wǎng)站以破壞軟件并感染更多的 WordPress 網(wǎng)站。

一旦管理員在他們的網(wǎng)站上安裝了一個受感染的 AccessPress 產(chǎn)品,就會在主主題目錄中添加一個新的“initial.php”文件,并將其包含在主“functions.php”文件中。該文件包含一個 base64 編碼的有效負載,它將 webshel l 寫入“./wp-includes/vars.php”文件。惡意代碼通過解碼并將其注入“vars.php”文件來完成后門安裝,實質(zhì)上是讓攻擊者遠程控制受感染的站點。

檢測這種威脅的唯一方法是使用核心文件完整性監(jiān)控解決方案,因為惡意軟件會刪除“initial.php”文件釋放器以掩蓋其蹤跡。

我受到影響嗎?

如果您在您的網(wǎng)站上安裝了其中一個受感染的插件或主題,則刪除/替換/更新它們不會根除任何可能通過它植入的 webshel l。

因此,建議網(wǎng)站管理員通過執(zhí)行以下操作來掃描他們的網(wǎng)站是否存在入侵跡象:

Jetpack 提供了以下 YARA 規(guī)則,可用于檢查站點是否已被感染并檢測 dropper 和已安裝的 webshel l:

原文鏈接:PHP的93個WordPress插件有后門

如何利用SQL注入漏洞攻破一個WordPress網(wǎng)站

select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin

這樣注入惡意sql后,訂單列表頁顯示的就不是訂單信息了,而是數(shù)據(jù)庫中用戶的名稱和密碼,或者任意其它想要的信息。下面我們就按照這個原理來一步一步的獲取這個公立學校網(wǎng)站的管理員用戶名,管理員郵箱地址,通過郵箱重置管理員密碼,登錄超級管理員后臺。

本文標題:wordpress注入 wordpress注入漏洞
網(wǎng)址分享:http://muchs.cn/article2/dojheoc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、品牌網(wǎng)站制作、移動網(wǎng)站建設(shè)、品牌網(wǎng)站設(shè)計、網(wǎng)站導航云服務(wù)器

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司