昨天看到一个woredpress插件能注入的漏洞,兴冲冲的去试了几个,都是不能解开密码,或者权限不够load_file不能执行,爆不出路径,放弃之。但是想想如果拿到密码了又如何拿shell呢?
后来一想很简单噢。能编辑模板就能拿到shell。首先edit 模板,接着找php的文件。
接着备份下他的内容,然后替换成一句话木马,接着访问那个页面的地址。/wp-content/themes/default/404.php
上一篇:单凭账号和密码难威胁资金安全
下一篇:北塔BTNM事前运维管理保障“数字株洲”信息化运行无忧