worldpress后台拿shell及修复方法
首先,打开wp站点,查看源码。
从上图可以看到对方使用的是Hcms主题以及主题的路径。
http://www.2cto.com /wp-content/themes/Hcms/
然后进入后台 ,选择外观-编辑。
此时在右侧随便找个模版编辑成tester所需的yjh即可,记得保存。
特殊情况:WordPress for SAE 禁止在线更改主题代码。您可以将代码下载到本地,修改后重新上传。 如果遇到这种,既然都搞到后台密码了,那就试试看能不能从sae的代码管理里突破。这时可能会碰到SAE安全认证-安全密码,既然都得到后台pwd了,那就再社工这个密码试试。如果顺利编辑代码,那效果是一样的。
最后所得到yjh的路径为:http://www.2cto.com /wp-content/themes/Hcms/includes/yjh.php
测试成功。
修复方法:
1、锁死权限,最好是可读、不可写。(sina云的数据库只有读、写的权限非常非常的小;而一般的数据库写权就非常的大了,比如这个例子。)
2、加强安全,比如文章中提到的SAE的安全认证。(最好不要与后台的pwd一样)
3、隐藏或设置假的主题绝对目录,从第一步就拒绝hacker。