CMS漏洞-WordPress篇

一.姿势一:后台修改模板拿WebShell

1.使用以下命令开启docker
cd /www/wwwroot / vulhub / wordpress / pwnscriptum
docker - compose up - d
如果发现不能开启,可以检查版本和端口

2.访问网址登录成功后

外观 👉编辑 👉404.php

修改文件内容为:<?php phpinfo();?>

3.访问47.108.120.249:8083/wp-content/themes/twentyfifteen/404.php

出现phpinfo界面,说明植入的php语句生效。

二.姿势二:上传主题拿WebShell

1.我们可以上传一个zip文件来植入木马

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件

2.在zip模板文件中上传一个1.php文件

其中内容为:<?php phpinfo();?>

3.然后我们上传zip文件

4.显示上传后,访问47.108.120.249:8083/wp-content/themes/smartenterprise-free/1.php

我们发现上传的php代码成功执行,说明上传木马成功!

相关推荐
追逐时光者3 小时前
分享一个纯净无广、原版操作系统、开发人员工具、服务器等资源免费下载的网站
后端·github
fakaifa4 小时前
【最新版】龙兵名片V152独立版系统源码+在线更新+搭建教程
小程序·uni-app·开源·php·源码下载·龙兵名片·名片小程序
mingzhi614 小时前
绿盟面试题
安全·web安全·网络安全·绿盟科技
cllsse5 小时前
网络安全设备配置与管理-实验4-防火墙AAA服务配置
网络·网络安全
dblens 数据库管理和开发工具6 小时前
精挑20题:MySQL 8.0高频面试题深度解析——掌握核心知识点、新特性和优化技巧
数据库·mysql·面试
蒜白7 小时前
10-- 网络攻击防御原理全景解析 | 从单包攻防到DDoS军团作战(包你看一遍全记住)
网络安全·网络工程师·ddos
fananchong27 小时前
MySQL InnoDB 事务隔离级别和锁
sql·mysql·innodb··事务隔离级别
追风少年1558 小时前
dedecms织梦【php网站】-----获取webshell攻略
web安全·php·文件上传漏洞
uhakadotcom9 小时前
使用PySpark与阿里云MaxCompute的简单指南
后端·面试·github