好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

对一wp主题出售站的检测 - 网站安全 - 自学php

首先看一下旁站

有一个 LANMP ,是个初始页面

试一下他提供的默认账号密码,没有成功,既然有探针和 phpinfo 那就先收集一下信息。

了解了基本情况我就瞄准了一个 DEDECMS 。 5.7 的,可能有注入,测试了一下,人品不行?没成功,查看了一下更新时间  2012.6 更新的。 So ,其他的站基本都是比较知名的 CMS ,最近也没有爆洞,就在这时,我一个没有经过大脑的思想产生了,进入 dedecms 的后台,输入默认账号密码 admin 。我的天啊,人品就在这一刻爆发了,居然进来!!

进来了那就赶紧上传。

也就是上传一个 jpg 的马,之后再改成 php 就 ok 了。但是 …..

好吧上传捕鸟,肿么办呢。直接写。

那就生成了 1.php 。新建文件不行,只能说是修改 index 了,接着就在目录下生成了一个 php

菜刀联之

可以连接成功,但是权限很小, wwwroot 目录查看捕鸟,根据文件夹与域名的关系,我猜到那个模板团队的网站文件夹,但是悲剧了那只好上 shell 看看

Shell 下面很给力,权限貌似比刚才的大不少,但是也没有写入一句话,这是为毛?经过分析原来在每个网站程序都在相对应文件夹下一个名为 public_html 文件夹下。大家都知道 linux 下文件夹是蓝色的,但是菜刀不显示。万恶的菜刀吓我一跳。

 

本来想看一下内核,进行提权,但是对应的 exp 貌似找不到。其实也不用这么麻烦。

我进了 public_html 再写一次 shell ,还是不成功,得了,不费这个功夫了,直接压缩模板文件夹

下载之 …..

43M 。这么大,当然还有以前的很多模板,目的达到了。

效果图:

查看更多关于对一wp主题出售站的检测 - 网站安全 - 自学php的详细内容...

  阅读:52次