CMS漏洞-WordPress篇

一.姿势一:后台修改模板拿WebShell

1.使用以下命令开启docker
cd /www/wwwroot / vulhub / wordpress / pwnscriptum
docker - compose up - d
如果发现不能开启,可以检查版本和端口

2.访问网址登录成功后

外观 👉编辑 👉404.php

修改文件内容为:<?php phpinfo();?>

3.访问47.108.120.249:8083/wp-content/themes/twentyfifteen/404.php

出现phpinfo界面,说明植入的php语句生效。

二.姿势二:上传主题拿WebShell

1.我们可以上传一个zip文件来植入木马

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件

2.在zip模板文件中上传一个1.php文件

其中内容为:<?php phpinfo();?>

3.然后我们上传zip文件

4.显示上传后,访问47.108.120.249:8083/wp-content/themes/smartenterprise-free/1.php

我们发现上传的php代码成功执行,说明上传木马成功!

相关推荐
CRMEB定制开发9 分钟前
PHP 打印扩展开发:从易联云到小鹅通的多驱动集成实践
php·小程序源码·商城源码·微信商城·php商城源码
勤劳打代码11 分钟前
步步为营 —— Github Connection refused 分层诊断
github
Bruce_Liuxiaowei12 分钟前
PHP文件包含漏洞详解:原理、利用与防御
开发语言·网络安全·php·文件包含
搬码红绿灯32 分钟前
MySQL主从复制深度解析:原理、架构与实战部署指南
数据库·mysql·架构
寻月隐君1 小时前
深入解析 Rust 的面向对象编程:特性、实现与设计模式
后端·rust·github
2501_915106321 小时前
Flutter、React Native 项目如何搞定 iOS 上架?从构建 IPA 到上传 App Store 的实战流程全解析
websocket·网络协议·tcp/ip·http·网络安全·https·udp
网安INF1 小时前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入
逝水如流年轻往返染尘3 小时前
MySQL中的内置函数
数据库·mysql
咖啡啡不加糖3 小时前
深入理解MySQL死锁:从原理、案例到解决方案
java·数据库·mysql