昨天看到一个woredpress插件能注入的漏洞,兴冲冲的去试了几个,都是不能解开密码,或者权限不够load_file不能执行,爆不出路径,放弃之。但是想想如果拿到密码了又如何拿shell呢?
后来一想很简单噢。能编辑模板就能拿到shell。首先edit 模板,接着找php的文件。
接着备份下他的内容,然后替换成一句话木马,接着访问那个页面的地址。
/wp-content/themes/default/404.php
然后就拿到权限了。
是不是超级简单啊 ~有大大有更好的方法介绍下哈。
我继续找能进后台的。
责任编辑:王文文
来源: www.anqn.com woredpress 漏洞 Shell 后台
文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/126140.html<