当前位置: 首页 > article >正文

wordpress adrotate插件 文件上传漏洞

当你爆破进wordpress后台但权限不是管理员的时,如果你有adrotate插件操作权限可以用adrotate的文件上传功能get webshell
该漏洞需要AdRotate版本 < 5.13.3

第一步按顺序点击上传文件
在这里插入图片描述
在这里文件一定要压缩成zip格式,上传的时候也是上传这个zip
在这里插入图片描述
上传成功后可以在设置里面寻找一下文件路径在这里插入图片描述
往下滑就可以看见,这里的banners对应的就是如下url地址:
http://loly.lc/wordpress/wp-content/banners/php-reverse-shell.php
在这里插入图片描述
访问url地址就可以接到反弹shell了


http://www.kler.cn/a/558279.html

相关文章:

  • 最新版本Exoplayer扩展FFmpeg音频软解码保姆级教程
  • 23种设计模式之《桥接模式(Bridge)》在c#中的应用及理解
  • SpringBoot3使用RestTemplate请求接口忽略SSL证书
  • 蓝桥备赛(一)- C++入门(上)
  • Unity贴图与模型相关知识
  • PostgreSQL‘会用‘到‘精通‘,学习感悟
  • 《论云上自动化运维及其应用》审题技巧 - 系统架构设计师
  • [原创](Modern C++)现代C++的关键性概念: std::span, 低内存开销的方式来操作大数据.
  • C语言--正序、逆序输出为奇数的位。
  • Spring Boot:开启快速开发新时代
  • 23种设计模式之《组合模式(Composite)》在c#中的应用及理解
  • ETL工具: Kettle入门(示例从oracle到oracle的数据导入)
  • 51单片机学习——动态数码管显示
  • ROS2 应用:按键控制 MoveIt2 中 Panda 机械臂关节位置
  • SAP 代码扫描工具
  • 鹰角基于 Flink + Paimon + Trino 构建湖仓一体化平台实践项目
  • Linux离线环境安装miniconda并导入依赖包
  • Spring 依赖注入实战指南:XML、注解、Java 配置全面对比
  • 备忘录模式:快速恢复原始数据
  • 图数据库Neo4j面试内容整理-关系类型