中间件解析漏洞 第四十二天
副本框编辑器漏洞
wordpress漏洞
主题修改漏洞
可以通过上传主题,做修改,存放的目录为/wp-ccontent/themes/
后接主题名字,以及主题下的文件名,因为可以上传文件,所以在主题文件下,做文件修改,添加404.php,做一句话木马。
注意:上传的文件不能太大,不然不能成功上传。
主题下的编辑模版漏洞
编辑页面是编辑wordpress现有模版的工具,可以修改模版内的代码,形成getshell,达到
控制后台的效果,
文件名和路径结合,并且找到其在网站的绝对位置/wp-content/ 就可以构成webshell
在wordpress上传文档的前提是,管理员账户登录后台,还可以操作插件部分。
模版修改漏洞实战
登录方式
宽字节注入,万能密码登录账户。
编辑漏洞
根据页面布局,找到合适的注入点,并修改代码,
根据猜测找到目录路径。
getshell的同时,去除乱码,加die()
fck编辑器漏洞
![])(13.png)
![])(12.png)
查找到fck编辑器的路径
fck编辑器创建文件的路径
存在包含漏洞
asp网站漏洞
asp网站是以文件形式的存储结构,只有一次做注入放入机会,如果只加,单引号会崩溃,
改造形式如下:
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 zhumeng512@qq.com
文章标题:中间件解析漏洞 第四十二天
本文作者:弈少
发布时间:2019-09-17, 17:02:51
最后更新:2019-09-17, 19:50:56
原始链接:http://yoursite.com/2019/09/17/北京渗透测试第四十二天 20190917/版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。