news 2026/4/18 3:53:12

从WordPress插件漏洞到数据库凭据提取(一句话木马)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
从WordPress插件漏洞到数据库凭据提取(一句话木马)

在完成前期信息收集(目标识别、端口扫描、CMS确认)和初步渗透(Wireshark流量分析、获取后台登录凭据)后,我们已成功登录目标WordPress网站的后台。本次操作的核心目标是:利用网站后台权限,植入Webshell,最终提取数据库凭据,为后续系统提权铺平道路


一、 制作一句话木马(Webshell)

目标:创建一个能远程执行命令的PHP后门文件。

操作:在本地创建一个名为nnn.php的文件,其核心代码极为简洁,仅有一行:

代码解析

  • $_POST[‘pass’]:接收通过POST请求传递的、名为pass的参数。

  • @eval(…):执行pass参数值中包含的任意PHP代码。@符号用于抑制错误信息,增加隐蔽性。

  • 功能:这行代码构成了一个基础的“一句话木马”,攻击者可以通过向此文件发送特定POST请求,在服务器上执行任意命令。

二、 上传Webshell至目标服务器

目标:将制作好的木马文件上传到网站可访问目录。

操作

  1. 登录WordPress后台 (/wp-admin)。

  2. 导航至“插件”->“安装插件”->“上传插件”页面。

  3. 通过文件选择框,选择本地的nnn.php文件并上传。

验证:上传成功后,通过浏览器直接访问网站的上传目录:http://<target_ip>/wp-content/uploads/2025/12/

页面清晰地列出了目录内容,其中包含我们上传的nnn.php文件。这证明了文件已成功部署在服务器上,并且该目录具有“目录浏览”漏洞,暴露了文件列表。

三、 使用中国蚁剑(AntSword)建立连接

目标:通过专业的Webshell管理工具连接并控制后门。

操作

  1. 打开中国蚁剑(AntSword)客户端。

  2. 点击“添加数据”,创建一个新的连接。

  3. 关键配置

    • URL地址:填写Webshell的完整访问路径,即http://<target_ip>/wp-content/uploads/2025/12/nnn.php

    • 连接密码:填写pass,与木马代码中$_POST[‘pass’]的参数名保持一致。

    • 编码器/连接类型:根据目标环境选择,此处保持默认(UTF8, PHP)通常即可。

  4. 点击“测试连接”,界面提示“连接成功!”,证明Webshell已激活,蚁剑成功获得了与目标服务器的交互通道。

四、 浏览服务器文件系统

目标:定位网站根目录,寻找包含敏感信息的配置文件。

操作:在蚁剑连接成功的Shell管理界面中:

  1. 使用cd /命令切换到根目录,再使用cd /var/www/html进入典型的网站根目录。

  2. 使用ls命令列出该目录下的所有文件。列表中包含了index.php,wp-admin,wp-content等典型的WordPress文件,以及关键的wp-config.php​ 配置文件。

五、 提取数据库凭据(核心成果)

目标:读取WordPress配置文件,获取数据库连接信息。

操作:在网站根目录下,执行命令:

cat wp-config.php

关键发现:命令输出了wp-config.php文件的全部内容。在其中,我们定位到以下核心配置行:

define('DB_NAME', 'wordpress'); define('DB_USER', 'webdeveloper'); // 数据库用户名 define('DB_PASSWORD', 'MasterOfTheUniverse'); // 数据库密码 define('DB_HOST', 'localhost');

成果总结

通过此次利用后台权限植入Webshell的操作,我成功提取了目标WordPress站点的数据库用户名(webdeveloper)和密码(MasterOfTheUniverse

六、 总结与下一阶段

本阶段价值

  1. 权限提升:从Web后台管理权限,通过文件上传漏洞获得了服务器级别的命令执行权限。

  2. 信息深化:获取了比网站后台密码更底层、更关键的数据库凭据。

  3. 攻击链延伸:在渗透测试链条中,实现了从“Web应用层”到“数据服务层”的突破。

下一阶段展望

获得的数据库密码MasterOfTheUniverse具有极高的复用可能性。下一步将尝试使用该密码,通过SSH协议以webdeveloper用户身份登录目标服务器操作系统,进而寻找本地提权漏洞,最终达成获取root权限并读取终极目标 (/root/flag.txt) 的目的。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 8:58:38

私有化Dify用户管理实战(从零搭建高安全用户系统)

第一章&#xff1a;私有化 Dify 用户管理的核心价值在企业级 AI 应用部署中&#xff0c;用户管理不仅是系统安全的基石&#xff0c;更是实现权限隔离、审计追踪与组织协作的关键环节。私有化部署的 Dify 平台通过将用户管理体系完全掌控于企业内部&#xff0c;赋予管理员对身份…

作者头像 李华
网站建设 2026/4/15 19:23:33

Dify解析加密PDF频繁崩溃?专家总结8大高频错误及恢复方案

第一章&#xff1a;Dify解析加密PDF的错误诊断原则在使用 Dify 处理解密或解析 PDF 文件时&#xff0c;若源文件受密码保护&#xff0c;系统将无法直接提取内容&#xff0c;从而引发解析失败。为高效定位并解决此类问题&#xff0c;需遵循一系列错误诊断原则&#xff0c;确保问…

作者头像 李华
网站建设 2026/4/13 1:40:22

检索重排序的 Dify 结果过滤(工业级实战指南)

第一章&#xff1a;检索重排序的 Dify 结果过滤在构建基于大语言模型的应用时&#xff0c;检索增强生成&#xff08;RAG&#xff09;系统常面临检索结果相关性不足的问题。Dify 作为低代码 AI 应用开发平台&#xff0c;提供了灵活的结果过滤与重排序机制&#xff0c;可有效提升…

作者头像 李华
网站建设 2026/4/12 17:52:26

Agent服务高可用架构设计(Docker数据卷挂载最佳实践全公开)

第一章&#xff1a;Agent服务高可用架构概述在分布式系统中&#xff0c;Agent作为连接控制中心与终端节点的核心组件&#xff0c;承担着状态上报、指令执行、健康检测等关键职责。为保障系统整体稳定性&#xff0c;构建高可用的Agent服务架构至关重要。高可用性不仅要求服务在单…

作者头像 李华
网站建设 2026/4/14 20:09:02

【Docker Offload性能优化黄金法则】:4步完成云端资源高效绑定

第一章&#xff1a;Docker Offload性能优化概述在现代容器化应用部署中&#xff0c;Docker Offload技术成为提升系统吞吐量与降低主机负载的关键手段。该机制通过将部分网络处理任务从主CPU卸载至专用硬件或内核旁路框架&#xff08;如DPDK、XDP&#xff09;&#xff0c;显著提…

作者头像 李华
网站建设 2026/4/17 14:05:18

基于SF32创建Zephyr 应用工程并获取设备树节点

一、创建自己的 Zephyr 应用工程 除去以下方法&#xff0c;也可以参考官网提供的办法&#xff1a;zephyr官方文档 想要快速创建一个属于自己的 Zephyr 应用工程&#xff0c;最直接的方法是复制并修改现有的示例工程。下面以 helloworld 为例&#xff0c;介绍具体步骤&#xf…

作者头像 李华