CMS漏洞-WordPress篇

一.姿势一:后台修改模板拿WebShell

1.使用以下命令开启docker
cd /www/wwwroot / vulhub / wordpress / pwnscriptum
docker - compose up - d
如果发现不能开启,可以检查版本和端口

2.访问网址登录成功后

外观 👉编辑 👉404.php

修改文件内容为:<?php phpinfo();?>

3.访问47.108.120.249:8083/wp-content/themes/twentyfifteen/404.php

出现phpinfo界面,说明植入的php语句生效。

二.姿势二:上传主题拿WebShell

1.我们可以上传一个zip文件来植入木马

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件

2.在zip模板文件中上传一个1.php文件

其中内容为:<?php phpinfo();?>

3.然后我们上传zip文件

4.显示上传后,访问47.108.120.249:8083/wp-content/themes/smartenterprise-free/1.php

我们发现上传的php代码成功执行,说明上传木马成功!

相关推荐
passerby60612 小时前
完成前端时间处理的另一块版图
前端·github·web components
ccecw3 小时前
Mysql ONLY_FULL_GROUP_BY模式详解、group by非查询字段报错
数据库·mysql
JH30733 小时前
达梦数据库与MySQL的核心差异解析:从特性到实践
数据库·mysql
YUJIANYUE4 小时前
PHP纹路验证码
开发语言·php
草梅友仁4 小时前
墨梅博客 1.4.0 发布与开源动态 | 2026 年第 6 周草梅周报
开源·github·ai编程
MZ_ZXD0015 小时前
springboot旅游信息管理系统-计算机毕业设计源码21675
java·c++·vue.js·spring boot·python·django·php
学电子她就能回来吗5 小时前
深度学习速成:损失函数与反向传播
人工智能·深度学习·学习·计算机视觉·github
Goat恶霸詹姆斯6 小时前
mysql常用语句
数据库·mysql·oracle
JMchen1237 小时前
Android后台服务与网络保活:WorkManager的实战应用
android·java·网络·kotlin·php·android-studio
大方子8 小时前
【PolarCTF】rce1
网络安全·polarctf