WordPress Photo Gallery插件SQL注入漏洞CVE-2022-0169利用工具详解

本文详细介绍了针对WordPress Photo Gallery插件SQL注入漏洞CVE-2022-0169的Python利用工具,包含漏洞检测、用户数据提取和哈希破解功能,适用于授权安全测试场景。

CVE-2022-0169 — WordPress Photo Gallery SQLi PoC

这是一个简单的Python概念验证(PoC)工具,用于利用WordPress Photo Gallery插件中的SQL注入漏洞CVE-2022-0169


功能说明

  • 检查WordPress版本(如果可用)
  • 利用易受攻击的admin-ajax.php端点
  • 转储wp_users表中的用户名和密码哈希值
  • 将结果保存在带时间戳的文件夹中
  • 可选择使用hashcat破解哈希

此工具仅用于教育目的。请负责任地使用!就像你会听从这个建议一样.. 😆


🤌使用方法

🖕 单个目标

1
python3 exploit.py -u http://target.com

🖐️ 多个目标

1
python3 exploit.py -f targets.txt

🕺 选项

选项 描述
-u 单个目标URL
-f 包含目标列表的文件
-p 代理(例如:http://127.0.0.1:8080
-t 线程数(默认:5)
-w 选择hashcat使用的字典文件(默认:rockyou.txt)确保rockyou.txt已解压!

示例:

1
python3 exploit.py -u http://victim.com -w /usr/share/wordlists/rockyou.txt

依赖要求

1
2
3
requests
argparse
colorama

🦠 结果输出

  • 转储数据保存在results/YYYYMMDD_HHMMSS/目录中
  • 每个目标生成一个HTML转储文件
  • 提取的哈希值保存在单独文件中便于破解

当发现哈希值时,会询问:

1
现在使用hashcat破解哈希吗?[Y/N]:

如果选择Y,hashcat将使用您选择的字典文件自动运行。


🔫 攻击流程示例

  1. 在目标上运行脚本
  2. 检查results/文件夹中的转储数据和哈希值
  3. 使用hashcat破解:
    1
    
    hashcat -m 400 -a 0 results/YYYYMMDD_HHMMSS/hashes.txt /usr/share/wordlists/rockyou.txt
    

📢 免责声明

此工具仅用于教育和授权测试目的。 您对自己如何使用此工具负全部责任。 在扫描或利用任何系统之前,请务必获得许可。

保持网络朋克风格。
— X3RX3S

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计