news 2026/4/24 18:54:05

从WordPress插件漏洞到数据库凭据提取(一句话木马)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
从WordPress插件漏洞到数据库凭据提取(一句话木马)

在完成前期信息收集(目标识别、端口扫描、CMS确认)和初步渗透(Wireshark流量分析、获取后台登录凭据)后,我们已成功登录目标WordPress网站的后台。本次操作的核心目标是:利用网站后台权限,植入Webshell,最终提取数据库凭据,为后续系统提权铺平道路


一、 制作一句话木马(Webshell)

目标:创建一个能远程执行命令的PHP后门文件。

操作:在本地创建一个名为nnn.php的文件,其核心代码极为简洁,仅有一行:

代码解析

  • $_POST[‘pass’]:接收通过POST请求传递的、名为pass的参数。

  • @eval(…):执行pass参数值中包含的任意PHP代码。@符号用于抑制错误信息,增加隐蔽性。

  • 功能:这行代码构成了一个基础的“一句话木马”,攻击者可以通过向此文件发送特定POST请求,在服务器上执行任意命令。

二、 上传Webshell至目标服务器

目标:将制作好的木马文件上传到网站可访问目录。

操作

  1. 登录WordPress后台 (/wp-admin)。

  2. 导航至“插件”->“安装插件”->“上传插件”页面。

  3. 通过文件选择框,选择本地的nnn.php文件并上传。

验证:上传成功后,通过浏览器直接访问网站的上传目录:http://<target_ip>/wp-content/uploads/2025/12/

页面清晰地列出了目录内容,其中包含我们上传的nnn.php文件。这证明了文件已成功部署在服务器上,并且该目录具有“目录浏览”漏洞,暴露了文件列表。

三、 使用中国蚁剑(AntSword)建立连接

目标:通过专业的Webshell管理工具连接并控制后门。

操作

  1. 打开中国蚁剑(AntSword)客户端。

  2. 点击“添加数据”,创建一个新的连接。

  3. 关键配置

    • URL地址:填写Webshell的完整访问路径,即http://<target_ip>/wp-content/uploads/2025/12/nnn.php

    • 连接密码:填写pass,与木马代码中$_POST[‘pass’]的参数名保持一致。

    • 编码器/连接类型:根据目标环境选择,此处保持默认(UTF8, PHP)通常即可。

  4. 点击“测试连接”,界面提示“连接成功!”,证明Webshell已激活,蚁剑成功获得了与目标服务器的交互通道。

四、 浏览服务器文件系统

目标:定位网站根目录,寻找包含敏感信息的配置文件。

操作:在蚁剑连接成功的Shell管理界面中:

  1. 使用cd /命令切换到根目录,再使用cd /var/www/html进入典型的网站根目录。

  2. 使用ls命令列出该目录下的所有文件。列表中包含了index.php,wp-admin,wp-content等典型的WordPress文件,以及关键的wp-config.php​ 配置文件。

五、 提取数据库凭据(核心成果)

目标:读取WordPress配置文件,获取数据库连接信息。

操作:在网站根目录下,执行命令:

cat wp-config.php

关键发现:命令输出了wp-config.php文件的全部内容。在其中,我们定位到以下核心配置行:

define('DB_NAME', 'wordpress'); define('DB_USER', 'webdeveloper'); // 数据库用户名 define('DB_PASSWORD', 'MasterOfTheUniverse'); // 数据库密码 define('DB_HOST', 'localhost');

成果总结

通过此次利用后台权限植入Webshell的操作,我成功提取了目标WordPress站点的数据库用户名(webdeveloper)和密码(MasterOfTheUniverse

六、 总结与下一阶段

本阶段价值

  1. 权限提升:从Web后台管理权限,通过文件上传漏洞获得了服务器级别的命令执行权限。

  2. 信息深化:获取了比网站后台密码更底层、更关键的数据库凭据。

  3. 攻击链延伸:在渗透测试链条中,实现了从“Web应用层”到“数据服务层”的突破。

下一阶段展望

获得的数据库密码MasterOfTheUniverse具有极高的复用可能性。下一步将尝试使用该密码,通过SSH协议以webdeveloper用户身份登录目标服务器操作系统,进而寻找本地提权漏洞,最终达成获取root权限并读取终极目标 (/root/flag.txt) 的目的。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 14:30:14

Dify模糊匹配技术深度解析,构建智能视频检索系统的必备技能

第一章&#xff1a;Dify模糊匹配技术概述Dify模糊匹配技术是一种基于语义与模式识别的智能文本比对机制&#xff0c;广泛应用于自然语言处理、自动化工作流和低代码平台中的意图识别场景。该技术通过结合规则引擎与深度学习模型&#xff0c;能够在用户输入存在拼写误差、表达差…

作者头像 李华
网站建设 2026/4/23 14:29:29

【Dify与Spring AI性能对决】:谁才是企业级AI应用的终极选择?

第一章&#xff1a;Shell脚本的基本语法和命令Shell脚本是Linux/Unix系统中自动化任务的核心工具&#xff0c;通过编写可执行的文本文件&#xff0c;用户能够批量处理命令、控制程序流程并简化重复性操作。Shell脚本通常以#!/bin/bash开头&#xff0c;称为“shebang”&#xff…

作者头像 李华
网站建设 2026/4/22 22:23:37

掌握这5种R语言变量选择法,轻松提升农作物产量预测精度(稀缺资料)

第一章&#xff1a;农业产量的 R 语言变量选择在农业数据分析中&#xff0c;准确预测作物产量依赖于从大量环境、土壤和管理因素中识别出最具影响力的变量。R 语言提供了丰富的统计与机器学习工具&#xff0c;可用于高效地进行变量选择&#xff0c;从而构建简洁且预测能力强的模…

作者头像 李华
网站建设 2026/4/23 12:24:53

Dify与Spring AI异常处理实战指南(99%开发者忽略的容错机制)

第一章&#xff1a;Dify与Spring AI异常处理的核心挑战在集成 Dify 与 Spring AI 的过程中&#xff0c;异常处理成为系统稳定性的关键瓶颈。两者分别运行在异构的架构体系中&#xff0c;Dify 作为 AI 工作流编排平台依赖外部 API 调用&#xff0c;而 Spring AI 则基于 JVM 生态…

作者头像 李华
网站建设 2026/4/23 13:36:38

为什么你的Dify与Spring AI集成总失败?一文看懂部署核心瓶颈

第一章&#xff1a;为什么你的Dify与Spring AI集成总失败&#xff1f;在尝试将 Dify 与 Spring AI 集成时&#xff0c;许多开发者频繁遭遇连接超时、认证失败或模型调用异常等问题。这些问题往往并非源于框架本身&#xff0c;而是由于配置细节疏忽或对通信机制理解不足所致。检…

作者头像 李华