网站地图    收藏   

主页 > 后端 > 网站安全 >

对一wp主题出售站的检测 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 首先看一下旁站有一个LANMP,是个初始页面试一下他提供的默认账号密码,没有成功,既然有探针和phpinfo那就先收集一下信息。了解了基本情况我就瞄准了一个DEDECMS。5.7的,可能有注入...

首先看一下旁站

\

有一个LANMP,是个初始页面

\

试一下他提供的默认账号密码,没有成功,既然有探针和phpinfo那就先收集一下信息。

\

了解了基本情况我就瞄准了一个DEDECMS5.7的,可能有注入,测试了一下,人品不行?没成功,查看了一下更新时间 2012.6更新的。So,其他的站基本都是比较知名的CMS,最近也没有爆洞,就在这时,我一个没有经过大脑的思想产生了,进入dedecms的后台,输入默认账号密码admin。我的天啊,人品就在这一刻爆发了,居然进来!!

\

进来了那就赶紧上传。

\

也就是上传一个jpg的马,之后再改成phpok了。但是…..

\

好吧上传捕鸟,肿么办呢。直接写。

\

那就生成了1.php。新建文件不行,只能说是修改index了,接着就在目录下生成了一个php

菜刀联之

\

可以连接成功,但是权限很小,wwwroot目录查看捕鸟,根据文件夹与域名的关系,我猜到那个模板团队的网站文件夹,但是悲剧了那只好上shell看看

日站1.jpg (686×423)

Shell下面很给力,权限貌似比刚才的大不少,但是也没有写入一句话,这是为毛?经过分析原来在每个网站程序都在相对应文件夹下一个名为public_html文件夹下。大家都知道linux下文件夹是蓝色的,但是菜刀不显示。万恶的菜刀吓我一跳。

日站2.jpg (692×182)
 

本来想看一下内核,进行提权,但是对应的exp貌似找不到。其实也不用这么麻烦。

日站3.jpg (770×47)

我进了public_html再写一次shell,还是不成功,得了,不费这个功夫了,直接压缩模板文件夹

下载之…..

\

43M。这么大,当然还有以前的很多模板,目的达到了。

效果图:

\

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论