来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 拿shell方法来自法客的ytshengang基友(在原有的基础上有所增加) 本例子及fix方法是自己测试的。首先,打开wp站点,查看源码。从上图可以看到对方使用的是Hcms主题以及主题的路径。...
拿shell方法来自法客的ytshengang基友(在原有的基础上有所增加) 本例子及fix方法是自己测试的。 首先,打开wp站点,查看源码。
从上图可以看到对方使用的是Hcms主题以及主题的路径。 http://www.2cto.com /wp-content/themes/Hcms/ 然后进入后台,选择外观-编辑。
此时在右侧随便找个模版编辑成tester所需的yjh即可。记得保存。(测试的时候因为password不对而多次无法链接 不过pwd在纯数字的情况下直接链接 奇怪。。) 特殊情况:WordPress for SAE 禁止在线更改主题代码。您可以将代码下载到本地,修改后重新上传。 如果遇到这种,既然都搞到后台密码了,那就试试看能不能从sae的代码管理里突破。这时可能会碰到SAE安全认证-安全密码,既然都得到后台pwd了,那就再社工这个密码试试。如果顺利编辑代码,那效果是一样的。
最后所得到yjh的路径为:http://www.2cto.com /wp-content/themes/Hcms/includes/yjh.php
测试成功。
修复方法: 1、锁死权限,最好是可读、不可写。(sina云的数据库只有读、写的权限非常非常的小;而一般的数据库写权就非常的大了,比如这个例子。) 2、加强安全,比如文章中提到的SAE的安全认证。(最好不要与后台的pwd一样) 3、隐藏或设置假的主题绝对目录,从第一步就拒绝hacker。(自己猜想 具体实现方法还请大牛讲解) 注:因为这是笔者拿朋友的博客测试的,他是个人的数据库,所以权限比较大。 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com