搜索
查看: 303|回复: 0

wordpress后台拿shell及修复方法

[复制链接]

432

主题

573

帖子

2543

积分

核心成员

Rank: 8Rank: 8

积分
2543
发表于 2014-4-1 15:19:37 | 显示全部楼层 |阅读模式
拿shell方法来自法客的ytshengang基友(在原有的基础上有所增加) 本例子及fix方法是自己测试的。
首先,打开wp站点,查看源码。

从上可以看到对方使用的是Hcms主题以及主题的路径。
http://site/wp-content/themes/Hcms/

然后进入后台,选择外观-编辑。

此时在右侧随便找个模版编辑成tester所需的yjh即可。记得保存。(测试的时候因为password不对而多次无法链接 不过pwd在纯数字的情况下直接链接 奇怪。。)
特殊情况:WordPress for SAE 禁止在线更改主题代码。您可以将代码下载到本地,修改后重新上传。 如果遇到这种,既然都搞到后台密码了,那就试试看能不能从sae的代码管理里突破。这时可能会碰到SAE安全认证-安全密码,既然都得到后台pwd了,那就再社工这个密码试试。如果顺利编辑代码,那效果是一样的。

最后所得到yjh的路径为:http://site/wp-content/themes/Hcms/includes/yjh.php

测试成功。


修复方法:
1、锁死权限,最好是可读、不可写。(sina云的数据库只有读、写的权限非常非常的小;而一般的数据库写权就非常的大了,比如这个例子。)
2、加强安全,比如文章中提到的SAE的安全认证。(最好不要与后台的pwd一样)
3、隐藏或设置假的主题绝对目录,从第一步就拒绝hacker。(自己猜想 具体实现方法还请大牛讲解)

注:因为这是笔者拿朋友的博客测试的,他是个人的数据库,所以权限比较大。
您可以更新记录, 让好友们知道您在做什么...
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表