昨天看到一個(gè)woredpress插件能注入的漏洞,興沖沖的去試了幾個(gè),都是不能解開密碼,或者權(quán)限不夠load_file不能執(zhí)行,爆不出路徑,放棄之。但是想想如果拿到密碼了又如何拿shell呢?
后來一想很簡(jiǎn)單噢。能編輯模板就能拿到shell。首先edit 模板,接著找php的文件。
接著備份下他的內(nèi)容,然后替換成一句話木馬,接著訪問那個(gè)頁(yè)面的地址。
/wp-content/themes/default/404.php
是不是超級(jí)簡(jiǎn)單啊 ~有大大有更好的方法介紹下哈。
我繼續(xù)找能進(jìn)后臺(tái)的。