首页 > 电脑知识 > 个人WordPress网站的漏洞

个人WordPress网站的漏洞

2009年5月24日 发表评论 阅读评论

这两天自己建了一个WordPress个人博客网站,用的是免费空间加免费域名(穷人有穷办法)。

为了网站维护方便,在主机的根目录下面不免要放上一些后台管理工具。如phpzip,文件管理器之类的。而这些软件运行是不需要什么权限的,尤其是phpzip。连密码验证都不用。于是我就想到是不是有别的兄弟做网站的时候没有考虑到这个问题,直接把这个软件放在根目录下,名字unzip.php也不改。主机根目录的权限也不改,这就会给不法分子留下可乘之机,用这个软件实现文件上传,进而用上册的工具为所欲为。

没想到我的这个设想还真能实现,刚才不知不觉上了一个个人博客,用的也是WordPress。犯的问题居然和我设想的完全一样。

phpzip就在根目录下,文件名也没改,就是zip.php.上传了一个file manager。再看看能做些什么。

利用文件管理器就可以查看一些文件,最有用的就是WordPress安装时用到的wp-config.php(如果还在的话)。这个文件中记录了数据库名,数据库用户名,密码,这样就可以登陆到数据库了。

进入数据库中,WordPress默认的用户名的表是wp_users,里面包含了admin用户的密码的MD5值,这样就能通过把密码改成一个我们已知的字符串的MD5值就行了,这就等于把密码改成了我们已知的这个字符串了。

或者有可能更简单,因为一般人都习惯只用一个密码,那么我们从wp-config.php文件中得到的数据库密码很可能就是WordPress的admin密码。


本站文章请注明,转载自:仲卯杂记
本文链接: http://zoomao.net/2009/05/24/wordpress-2.html

分类: 电脑知识 标签:

相关日志

  1. 2009年10月6日14:37 | #1

    能说的更具体一些吗?

    [回复]

    zoomao 回复:

    漏洞还是要自己发掘,这其实就是一个无需权限就可上传的漏洞

    [回复]

  1. 本文目前尚无任何 trackbacks 和 pingbacks.

小提示:本站采用Gravatar.com提供的头像系统,想要头像的同学可去免费绑定

Love Note to Jiao