wordpress后台拿shell及修复方法

  拿shell方法来自法客的ytshengang基友(在原有的基础上有所增加) 本例子及fix方法是自己测试的。

  wordpress后台拿shell及修复方法

  首先,打开wp站点,查看源码。

  从上可以看到对方使用的是Hcms主题以及主题的路径。

  http://site/wp-content/themes/Hcms/

  然后进入后台,选择外观-编辑。

  此时在右侧随便找个模版编辑成tester所需的yjh即可。记得保存。(测试的时候因为password不对而多次无法链接 不过pwd在纯数字的情况下直接链接 奇怪。。)

  特殊情况:WordPress for SAE 禁止在线更改主题代码。您可以将代码下载到本地,修改后重新上传。 如果遇到这种,既然都搞到后台密码了,那就试试看能不能从sae的代码管理里突破。这时可能会碰到SAE安全认证-安全密码,既然都得到后台pwd了,那就再社工这个密码试试。如果顺利编辑代码,那效果是一样的。

  最后所得到yjh的路径为:http://site/wp-content/themes/Hcms/includes/yjh.php

  测试成功。

  修复方法:

  1、锁死权限,最好是可读、不可写。(sina云的数据库只有读、写的权限非常非常的小;而一般的数据库写权就非常的大了,比如这个例子。)

  2、加强安全,比如文章中提到的SAE的安全认证。(最好不要与后台的pwd一样)

  3、隐藏或设置假的主题绝对目录,从第一步就拒绝hacker。(自己猜想 具体实现方法还请大牛讲解)

  注:因为这是笔者拿朋友的博客测试的,他是个人的数据库,所以权限比较大。

 

上一篇:安卓防火墙 PS DroidWall

下一篇:access防下载表原理