CMS漏洞-WordPress篇

一.姿势一:后台修改模板拿WebShell

1.使用以下命令开启docker
cd /www/wwwroot / vulhub / wordpress / pwnscriptum
docker - compose up - d
如果发现不能开启,可以检查版本和端口

2.访问网址登录成功后

外观 👉编辑 👉404.php

修改文件内容为:<?php phpinfo();?>

3.访问47.108.120.249:8083/wp-content/themes/twentyfifteen/404.php

出现phpinfo界面,说明植入的php语句生效。

二.姿势二:上传主题拿WebShell

1.我们可以上传一个zip文件来植入木马

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件

2.在zip模板文件中上传一个1.php文件

其中内容为:<?php phpinfo();?>

3.然后我们上传zip文件

4.显示上传后,访问47.108.120.249:8083/wp-content/themes/smartenterprise-free/1.php

我们发现上传的php代码成功执行,说明上传木马成功!

相关推荐
AgCl2318 分钟前
MYSQL-6-函数与约束-3/17
android·数据库·mysql
junqiduhang24 分钟前
Win11 MySQL 8.0 安装八步走
数据库·mysql
zmj32032439 分钟前
欧盟 R155 核心范围
网络安全·信息安全
Y学院1 小时前
网络安全基础核心知识点教程
网络·web安全·php
OpenTiny社区2 小时前
生成式UI,AI交互的下一个十年?OpenTiny在QCon 2026的深度分享
前端·开源·github
CS创新实验室3 小时前
CS实验室行业报告:安全类岗位就业分析报告
网络安全·信息安全
小菜同学爱学习3 小时前
夯实基础!MySQL数据类型进阶、约束详解与报错排查
开发语言·数据库·sql·mysql
niucloud-admin3 小时前
PHP SAAS 框架常见问题——升级框架报错
php
存在X3 小时前
前端自动化编译Jenkins
前端·github
zopple4 小时前
Laravel 6.x核心特性全解析
php·laravel