COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Shell + indexação de um site Wordpress


Shell + indexação de um site Wordpress

1 2 2

1

Mudamos a senha para que outro invasor não interfira no site que nos infiltramos durante o processo.

https://forumupload.ru/uploads/001b/c9/09/2/t492621.png

Depois de alterar a senha do usuário daqui, podemos carregar nosso shell. Se houver autorização na seção do
plug -in, podemos instalar o plug-in do Gerenciador de arquivos e lançar um shell

https://forumupload.ru/uploads/001b/c9/09/2/t247958.png

Neste site, podemos instalar a partir do Plugin.

ou

https://forumupload.ru/uploads/001b/c9/09/2/t442718.png

Podemos shell nosso site na seção Plugin - Adicionar novo - Carregar plug-in .
Dessa forma, não vá para o caminho do shell em sites onde os shells são lançados experiment.com /wp-content/uploads/ 2022/05/
shell.php Os locais escritos em negrito e azul permanecerão fixos, experiment.com = o nome do nosso site 2022 = ano atual 05 = mês atual shell. Nós o editamos para que php = seja o nome do nosso shell. Se não houver autorização, podemoslançar um shell editando o Tema na seção Aparência - Editor de arquivo de tema

https://forumupload.ru/uploads/001b/c9/09/2/t369663.png

No menu à direita da janela que se abre, escolhemos o nome do nosso tema e o caminho para o qual lançaremos o shell.

https://forumupload.ru/uploads/001b/c9/09/2/t328776.png

Colamos nossos códigos de shell em 404.php e o chamamos de Arquivo de atualização .

Não vá para o caminho do shell: deme.com /wp-content/themes/ nome-do-tema/404.php
lugares escritos em negrito e azul foram corrigidos, você pode alterar outros lugares de acordo com seu destino.

https://forumupload.ru/uploads/001b/c9/09/2/t108234.png

Nosso shell foi carregado, podemos descartar nosso índice daqui

0

2


» COVIL HACKER » Vulnerabilidades de aplicativos da Web » Shell + indexação de um site Wordpress


|