cms中getshell的各种姿势

本文探讨了在WordPress、DedeCMS、南方数据系统以及一些常见的CMS平台如pageadmin和PhpMyadmin中发现的getshell漏洞,涉及文件上传、模板修改和系统管理页面后门。提醒开发者和安全人员注意这些漏洞并采取相应防护措施。
摘要由CSDN通过智能技术生成

cms中getshell的各种姿势


wordpress----getshell

  • 这里wordpress后台,外观,主题,编辑,修改其中的404模版,保存后就可拿到shell
    在这里插入图片描述

  • 直接访问,就可以成功连接
    在这里插入图片描述

  • 另外,在主题中,可以上传
    在这里插入图片描述
    在这里插入图片描述

  • 需要的是压缩包,那么就可以直接将后门传上去,连接,getshell

在这里插入图片描述
在这里插入图片描述

dedecms

  • 在网站后台中存在任意文件上传
    在这里插入图片描述
  • 上传完php木马,直接连接,getshell
    在这里插入图片描述
  • 另外,在广告管理中也存在写入木马的漏洞
  • 直接更改广告,插入一句话,就能连接木马
    在这里插入图片描述
    在这里插入图片描述

南方数据

在这里插入图片描述

  • 这里存在一个系统管理页面的后门写入入口
  • 这里写入其中的邮件信息,将其中的内容加入asp后门,在Inc/Const.asp目录下,就可以拿到shell
    在这里插入图片描述

PhpMyadmin

  • 这部分内容前面打靶使用过,可以直接看实战:实战利用

pageadmin

  • 在后台页面中存在上传功能,直接上传一个zip包,解压后直接访问即可连接
    在这里插入图片描述
  • 成功连接!
    在这里插入图片描述

参考链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值