worldpress后台拿shell及修复方法

    首先,打开wp站点,查看源码。

worldpress后台拿shell及修复方法-11.jpg (534×149)


    从上图可以看到对方使用的是Hcms主题以及主题的路径。

    http://www.2cto.com /wp-content/themes/Hcms/

    然后进入后台   ,选择外观-编辑。

worldpress后台拿shell及修复方法-2.jpg (143×380)

    此时在右侧随便找个模版编辑成tester所需的yjh即可,记得保存。

    特殊情况:WordPress for SAE 禁止在线更改主题代码。您可以将代码下载到本地,修改后重新上传。 如果遇到这种,既然都搞到后台密码了,那就试试看能不能从sae的代码管理里突破。这时可能会碰到SAE安全认证-安全密码,既然都得到后台pwd了,那就再社工这个密码试试。如果顺利编辑代码,那效果是一样的。

    最后所得到yjh的路径为:http://www.2cto.com /wp-content/themes/Hcms/includes/yjh.php

 测试成功。

    修复方法:

    1、锁死权限,最好是可读、不可写。(sina云的数据库只有读、写的权限非常非常的小;而一般的数据库写权就非常的大了,比如这个例子。)

    2、加强安全,比如文章中提到的SAE的安全认证。(最好不要与后台的pwd一样)

    3、隐藏或设置假的主题绝对目录,从第一步就拒绝hacker。