压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

wordpress后臺拿shell及修復方法

  拿shell方法來自法客的ytshengang基友(在原有的基礎上有所增加) 本例子及fix方法是自己測試的。

  wordpress后臺拿shell及修復方法

  首先,打開wp站點,查看源碼。

  從上可以看到對方使用的是Hcms主題以及主題的路徑。

  http://site/wp-content/themes/Hcms/

  然后進入后臺,選擇外觀-編輯。

  此時在右側隨便找個模版編輯成tester所需的yjh即可。記得保存。(測試的時候因為password不對而多次無法鏈接 不過pwd在純數字的情況下直接鏈接 奇怪。。)

  特殊情況:WordPress for SAE 禁止在線更改主題代碼。您可以將代碼下載到本地,修改后重新上傳。 如果遇到這種,既然都搞到后臺密碼了,那就試試看能不能從sae的代碼管理里突破。這時可能會碰到SAE安全認證-安全密碼,既然都得到后臺pwd了,那就再社工這個密碼試試。如果順利編輯代碼,那效果是一樣的。

  最后所得到yjh的路徑為:http://site/wp-content/themes/Hcms/includes/yjh.php

  測試成功。

  修復方法:

  1、鎖死權限,最好是可讀、不可寫。(sina云的數據庫只有讀、寫的權限非常非常的小;而一般的數據庫寫權就非常的大了,比如這個例子。)

  2、加強安全,比如文章中提到的SAE的安全認證。(最好不要與后臺的pwd一樣)

  3、隱藏或設置假的主題絕對目錄,從第一步就拒絕hacker。(自己猜想 具體實現方法還請大牛講解)

  注:因為這是筆者拿朋友的博客測試的,他是個人的數據庫,所以權限比較大。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:access防下載表原理