本文共 791 字,预计阅读时间 4 分钟
首发于 『先知社区』
在T00ls上看到一个老哥WordPress站点被搞了,下载了Access日志分析了一下,发现攻击路径是先访问了一个页面,然后访问 /wp-admin/admin-ajax.php?action=wmuUploadFiles 后直接就Shell落地了,确定是这个模块有问题了,后来说是wpDiscuz评论插件的漏洞,看了下官网V7.0.5修复了一次安全漏洞,于是下载了一个低版本测试一下。
官方版本更新信息
环境搭建
尝试直接上传
跟踪过滤函数
分析上传功能函数
分析文件类型判断方式
查看文件类型判断方法
得到文件类型白名单存储位置
默认允许上传的文件类型
分析后续流程
制作图片马
成功上传
连接Webshell
插件指纹信息
喜欢您来,喜欢您再来
© 版权声明
免责声明
本站提供的一切软件、教程和内容信息仅限用于学习和研究,不得用于商业或者非法用途,否则,一切后果请用户自负;本站信息来自网络收集整理,版权争议与本站无关,您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除相应的内容;如果您喜欢该内容,请支持正版,得到更好的服务;我们非常重视版权问题,如有侵权请与我们联系,敬请谅解!
邮箱:sanshi@sanshi.link
相关文章
暂无评论...