方法1(文件上传漏洞)进入后台后,找到插件,把shell加入到zip压缩包中上传
请输入图片描述
别急 这是一个bug 接下来要做的就是访问路径
域名/wp-content/upgrade/压缩包名称/webshell.php
请输入图片描述

方法2(插件文件编辑器)
请输入图片描述
接下来要做的就是访问路径
域名/wp-content/plugins/akismet/index.php?
接下来就可以为所欲为了
请输入图片描述
请输入图片描述

END
本文作者: 文章标题:WordPress后台渗透案例
本文地址:https://www.gxsnote.cn/111.html
版权说明:若无注明,本文皆高先生笔记-满眼皆你.原创,转载请保留文章出处。
最后修改:2022 年 10 月 22 日
如果觉得我的文章对你有用,请随意赞赏