拿shell方法來自法客的ytshengang基友(在原有的基礎上有所增加) 本例子及fix方法是自己測試的。
wordpress后臺拿shell及修復方法
首先,打開wp站點,查看源碼。
從上可以看到對方使用的是Hcms主題以及主題的路徑。
http://site/wp-content/themes/Hcms/
然后進入后臺,選擇外觀-編輯。
此時在右側隨便找個模版編輯成tester所需的yjh即可。記得保存。(測試的時候因為password不對而多次無法鏈接 不過pwd在純數字的情況下直接鏈接 奇怪。。)
特殊情況:WordPress for SAE 禁止在線更改主題代碼。您可以將代碼下載到本地,修改后重新上傳。 如果遇到這種,既然都搞到后臺密碼了,那就試試看能不能從sae的代碼管理里突破。這時可能會碰到SAE安全認證-安全密碼,既然都得到后臺pwd了,那就再社工這個密碼試試。如果順利編輯代碼,那效果是一樣的。
最后所得到yjh的路徑為:http://site/wp-content/themes/Hcms/includes/yjh.php
測試成功。
修復方法:
1、鎖死權限,最好是可讀、不可寫。(sina云的數據庫只有讀、寫的權限非常非常的小;而一般的數據庫寫權就非常的大了,比如這個例子。)
2、加強安全,比如文章中提到的SAE的安全認證。(最好不要與后臺的pwd一樣)
3、隱藏或設置假的主題絕對目錄,從第一步就拒絕hacker。(自己猜想 具體實現方法還請大牛講解)
注:因為這是筆者拿朋友的博客測試的,他是個人的數據庫,所以權限比較大。
下一篇:access防下載表原理