CMS漏洞-WordPress篇

一.姿势一:后台修改模板拿WebShell

1.使用以下命令开启docker
cd /www/wwwroot / vulhub / wordpress / pwnscriptum
docker - compose up - d
如果发现不能开启,可以检查版本和端口

2.访问网址登录成功后

外观 👉编辑 👉404.php

修改文件内容为:<?php phpinfo();?>

3.访问47.108.120.249:8083/wp-content/themes/twentyfifteen/404.php

出现phpinfo界面,说明植入的php语句生效。

二.姿势二:上传主题拿WebShell

1.我们可以上传一个zip文件来植入木马

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件

2.在zip模板文件中上传一个1.php文件

其中内容为:<?php phpinfo();?>

3.然后我们上传zip文件

4.显示上传后,访问47.108.120.249:8083/wp-content/themes/smartenterprise-free/1.php

我们发现上传的php代码成功执行,说明上传木马成功!

相关推荐
fengci.4 分钟前
CTF+随机困难部分
android·开发语言·网络·安全·php
自不量力的A同学14 分钟前
PHP 8.5.6 发布
开发语言·php
噢,我明白了18 分钟前
MySql数据库数据基础操作(增删改查)
数据库·mysql·增删改查
2601_9560028138 分钟前
我的世界2026最新绿色破解版免费下载 手机版通用
github·电脑·游戏程序·游戏美术·关卡设计
tongluowan00740 分钟前
MySql中Binlog,Redolog,Undolog的应用场景及作用的时机
mysql·日志文件
Harvy_没救了1 小时前
【github 爆款】Agent Skill项目全景汇报 + 联动deepseek-TUI
人工智能·github
Web极客码1 小时前
2026年自建网站实战指南:从服务器到上线的完整方案
运维·服务器·php
念何架构之路1 小时前
负载均衡详解
运维·php·负载均衡
小王的测试人生1 小时前
sindresorhusexeca:更易用的 Node.js 进程执行工具
github
振宇i1 小时前
MySQL数据库修改表结构语句
数据库·mysql