CMS漏洞-WordPress篇

一.姿势一:后台修改模板拿WebShell

1.使用以下命令开启docker
cd /www/wwwroot / vulhub / wordpress / pwnscriptum
docker - compose up - d
如果发现不能开启,可以检查版本和端口

2.访问网址登录成功后

外观 👉编辑 👉404.php

修改文件内容为:<?php phpinfo();?>

3.访问47.108.120.249:8083/wp-content/themes/twentyfifteen/404.php

出现phpinfo界面,说明植入的php语句生效。

二.姿势二:上传主题拿WebShell

1.我们可以上传一个zip文件来植入木马

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件

2.在zip模板文件中上传一个1.php文件

其中内容为:<?php phpinfo();?>

3.然后我们上传zip文件

4.显示上传后,访问47.108.120.249:8083/wp-content/themes/smartenterprise-free/1.php

我们发现上传的php代码成功执行,说明上传木马成功!

相关推荐
Q_Q5110082852 小时前
python+django/flask的情绪宣泄系统
spring boot·python·pycharm·django·flask·node.js·php
用户7227868123442 小时前
PHP Fiber 优雅协作式多任务
php
鲸说MySQL2 小时前
MySQL表文件损坏
数据库·mysql
0***v7772 小时前
使用Dify访问数据库(mysql)
数据库·mysql
愚戏师2 小时前
MySQL 数据导出
数据库·笔记·mysql
愚戏师3 小时前
MySQL SQL 注入
数据库·sql·mysql
Kaede63 小时前
MySQL中如何使用命令行修改root密码
android·mysql·adb
f***14774 小时前
对Docker部署的MySQL中的数据进行备份恢复
mysql·docker·容器
青茶3604 小时前
ThinkCMF是一个开源的内容管理框架
php·cms·thinkphp
逛逛GitHub5 小时前
5 个很火火的个人 AI 知识库 GitHub 项目,收藏一波。
github