当前位置: 首页 > article >正文

CMS漏洞-WordPress篇

一.姿势一:后台修改模板拿WebShell

1.使用以下命令开启docker

cd /www/wwwroot / vulhub / wordpress / pwnscriptum
docker - compose up - d
如果发现不能开启,可以检查版本和端口

2.访问网址登录成功后

外观 👉编辑 👉404.php

修改文件内容为:<?php phpinfo();?>

3.访问47.108.120.249:8083/wp-content/themes/twentyfifteen/404.php

出现phpinfo界面,说明植入的php语句生效。

二.姿势二:上传主题拿WebShell

1.我们可以上传一个zip文件来植入木马

页面需要上传一个模板zip文件,所以我们随便下载一个zip模板文件

2.在zip模板文件中上传一个1.php文件

其中内容为:<?php phpinfo();?>

3.然后我们上传zip文件

4.显示上传后,访问47.108.120.249:8083/wp-content/themes/smartenterprise-free/1.php

我们发现上传的php代码成功执行,说明上传木马成功!


http://www.kler.cn/a/600507.html

相关文章:

  • 面试康复训练-SQL语句
  • 在什么情况下使用<script setup>语法糖更好
  • 框架基本知识总结 Day17
  • 【TCP】三次握手,四次挥手详解--UDP和TCP协议详解
  • 社群经济4.0时代:开源链动模式与AI技术驱动的电商生态重构
  • Unity 开发休闲手游:M_Studio 实战指南,源码课件全解析
  • Java Spring Cloud应用全栈性能优化指南
  • 25. 策略模式
  • 前缀和算法:从暴力遍历到高效查询的蜕变(C++实现)
  • 突破次元壁:基于Unity的MCP方案,用Claude一键生成完整游戏
  • 紫光展锐社招
  • 【无需编程,Trae自动生成编程项目】
  • 批量给 PPT 文档添加或删除保护,批量设置打开密码和只读密码
  • 【Python机器学习】3.5. 决策树实战:基于Iris数据集
  • 数据结构--Dijkstra算法
  • Cocos Creator版本发布时间线
  • SQL 集合运算
  • Day14 -实例 -利用工具进行js框架的信息收集
  • 【监控系列】prometheus
  • 玩转C#函数:参数、返回值与游戏中的攻击逻辑封装