当前位置: 首页 > ops >正文

常⻅CMS漏洞

⼀:WordPress

1.1后台修改模板拿WebShell

1.1.1进⼊Vulhub靶场并执⾏以下命令开启靶场;在浏览器中访问并安装

1.1.2思路是修改其WP的模板写⼊⼀句话⽊⻢后⻔并访问其⽂件即可GetShell;登陆WP后点击

在其404模板中插⼊⼀句话⽊⻢代码..点击 【更新⽂件】 按钮

1.1.3访问以下连接即可获取WebShell

1.2上传主题拿WebShell

1.2.1接着上⼀个环境使⽤...将带有后⻔的⽂件加⼊到主题中并将主题压缩为ZIP⽂件...点击 【外 观】 --》 【主题】 --》 【添加】 --》 【上传主题】 --》 【浏览】 --》 【现在安装】

将我们的一句话木马放到压缩包里随着压缩包一起上传

二.DeDeCMS

2.1通过⽂件管理器上传WebShell

2.1.1访问⽬标靶场其思路为 dedecms 后台可以直接上传任意⽂件,可以通过⽂件管理器上传

php⽂件获取webshell.

2.2.2登陆到后台点击 【核⼼】 --》 【⽂件式管理器】 --》 【⽂件上传】 将准备好的⼀句话代 码上传...OK

2.2修改模板⽂件拿WebShell

2.2.1与WPCMS类似,直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 - -》 【index.htm】 --> 【修改】 在⽂件修改中添加⼀句话代码....如

2.3后台任意命令执⾏拿WebShell

2.3.1点击 【模块】 --》 【⼴告管理】 --》 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添 加⼀句话代码--》点击 【确定】

2.4通过后台sql命令执⾏拿webshell

2.4.1访问系统---sql命令⾏⼯具---执⾏ select @@ basedir,获取mysql路径,由此瑞测⽹站绝对路径

select '<?php @eval($_POST[cmd]);?>' into outfile 'E:/phpstudy_pro/WWW/6.php'

三.PhPMyadmin

3.1导⼊导出拿WebShell

3.1.1通过SQL语句拿webshell ⽤ into outfile 把后⻔写到⽹站⽬录上。

3.2界⾯图像化GetShell

3.2.1如果过滤了 into outfile 第⼀种的图形化操作

http://www.xdnf.cn/news/16606.html

相关文章:

  • 第六章第一节 TIM 定时中断
  • VGA 线、DVI 线、HDMI 线、DP 线
  • 浏览器pdf、image显示
  • 视频生成模型蒸馏的方法
  • Linux基本指令,对路径的认识
  • 无人机磁力计模块运行与技术要点!
  • iOS 签名证书与上架流程详解,无 Mac 环境下的上架流程
  • 传输层协议UDP与TCP
  • 云计算:一场关于“数字水电煤”的革命与未来
  • 通用定时器Timer的基本模式
  • 元码智能“大眼睛”机器人首发,智启生活新纪元!
  • 数据库初阶笔记
  • 招工招聘小程序系统开发——打造一站式招聘服务平台
  • 【MySQL】MySQL索引—B树/B+树
  • 【NLP舆情分析】基于python微博舆情分析可视化系统(flask+pandas+echarts) 视频教程 - 微博内容IP地图可视化分析实现
  • 测试工作中一些有用的链接
  • string类的模拟实现
  • 标准七层网络协议和TCP/IP四层协议的区别
  • TP-Link Archer C50路由器曝安全漏洞,硬编码DES密钥可解密敏感配置
  • JavaScript语法、关键字和变量
  • 外网访问文档编辑器Docsify(Windows版本),内网穿透技术应用简便方法
  • AD里面出现元器件PCB封装不能编辑的情况
  • 湖北大学暑期实训优秀作品:面向美丽中国的数据化可视平台
  • Ubuntu LNMP
  • 《安富莱嵌入式周报》第356期:H7-TOOL的250M示波器模组批量生产中,自主开发QDD执行器,开源14bit任意波形发生器(2025-07-28)
  • 【Linux】重生之从零开始学习运维之Mysql事务
  • Kubernetes自动扩容方案
  • 【C语言进阶】题目练习
  • 《 java 随想录》| LeetCode链表高频考题
  • Linux文件归档和备份