本文共 791 字,预计阅读时间 4 分钟
首发于 『先知社区』
在T00ls上看到一个老哥WordPress站点被搞了,下载了Access日志分析了一下,发现攻击路径是先访问了一个页面,然后访问 /wp-admin/admin-ajax.php?action=wmuUploadFiles 后直接就Shell落地了,确定是这个模块有问题了,后来说是wpDiscuz评论插件的漏洞,看了下官网V7.0.5修复了一次安全漏洞,于是下载了一个低版本测试一下。
官方版本更新信息
环境搭建
尝试直接上传
跟踪过滤函数
分析上传功能函数
分析文件类型判断方式
查看文件类型判断方法
得到文件类型白名单存储位置
默认允许上传的文件类型
分析后续流程
制作图片马
成功上传
连接Webshell
插件指纹信息
喜欢您来,喜欢您再来
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论