一.WordPress
1.进入vulhub靶场并开启靶场
2.修改模板写入一句话木马后门并访问其文件即可GetShell;
3.访问链接并连接意见
4. 上传主题访问webshell
5.访问链接,连接蚁剑
二.DeDeCMs
1.访问靶场IP
2.进入后台
3.进入模块,点击文件管理器,编辑一个一句话木马,进行上传
4. 上传成功2.php,并进行蚁剑进行连接
5..点击【模板】--》【默认模板管理】【index.htm】-->【修改】 在文件修改中添加一句话代码.....如下
6.点击 【生成】--》【更新主页HTML】--》将主页位置修改为【./index.php】--点击【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化.
7.点击【模块】【广告管理】增加一个新广告】 --》在 【广告内容】 处加一句话代码--》点击 【确定
8访问该路径,并用蚁剑进行连接
9.1访问系统---sql命令行工具---执行 select @@ basedir,获取mysql路径,由此瑞测网站绝对路径
三.ASPCMS
1.搭建网站进入后台
2.进入后台,点击扩展功能,幻灯片设置进行上传抓包
3在抓取的数据包中修改 slideTextStatus 字段的值为以下代码并进行发包查看被修改的asp
文件内容...
4.进入菜刀进行连接成功
四:PhPMyadmin
1.搭建网站,进入主界面
2.修改日志保存位置
3.输入一句话木马 保存到日志文件
4. 查看日志文件
5.访问成功
标签:文件,修改,--,上传,访问,漏洞,点击,CMS From: https://blog.csdn.net/weixin_61587991/article/details/144792586