加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

从插件入手:挖掘WordPress站点的“后入式BUG”

发布时间:2018-12-04 09:33:01 所属栏目:业界 来源:evil7
导读:前言 当任务目标是一个wordpress站点的时候,是否让你感到过头大?wpscan扫了半天,却没有任何有利用价值的bug,这时候就拍拍屁股走人了? 遇WordPress头大?让我们从插件入手! 流行框架一般不会有什么太大的漏洞,顶多根据少有的特性接口找到一些可以利用的

检查发现站点的返回还与源码本地测试的略有不同,并且既然有两个输入框,可不可以用组合方式绕过Chrome自带的XSS防护呢?

从插件入手:挖掘WordPress站点的“后入式BUG”

我们在第一个输入框填<script>第2个编辑器的值=0;第二个填;alert(1);//测试一下?

从插件入手:挖掘WordPress站点的“后入式BUG”

打完收官~ 虽低危100元,挖到新姿势还有奖金,想想也足以。

总结

不管是做项目,还是企业内部测试,使用扫描器进行信息收集永远只是个开始,而主要精力应该放在加深对框架理解与功能测试跟进上。

框架是否有外来代码?是否使用三方插件?有没有其他子域?

没有挖不到的洞,只有不努力的黑客。

加油吧,各位少年~

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读