当前位置: 首页 > article >正文

sqlguna靶场get shell

一、打开靶场,发现一个搜索框,尝试sql注入,发现可以注入,爆破数据库,表名,字段名以及

用户名密码

 

 

 

二、发现密码被MD5,解密后得到密码

三、进入后台界面登陆查看

 

四、发现添加新闻出可以上传图片,在图片中写入一句话木马,上传抓包,将jpg修改为php放行

 

 

五、放行得到php文件上传位置,查看php文件,发现上传成功

六、使用蚁剑连接查看


http://www.kler.cn/a/303602.html

相关文章:

  • 内网服务器添加共享文件夹功能并设置端口映射
  • seo泛目录(seo泛目录程序)
  • SQL美化器优化
  • 汇编学习笔记
  • Angular 最新版本和 Vue 对比完整指南
  • 高级 Python Web 应用中的身份验证与授权机制解析
  • STM32常用数据采集滤波算法
  • Java重修笔记 第五十四天 坦克大战(三)事件处理机制
  • 上海市计算机学会竞赛平台2024年7月月赛丙组池塘计数
  • SEAFARING靶场漏洞攻略
  • AnyGPT:多模态语言模型,任意处理语音、图像和音乐
  • 【深度学习】【图像分类】【OnnxRuntime】【Python】VggNet模型部署
  • 项目进度一
  • 数据库常规操作
  • vue引入三维模型
  • 【绿盟科技盟管家-注册/登录安全分析报告】
  • 2024CCPC网络预选赛
  • raksmart大带宽服务器租用
  • mycat双主高可用架构部署-MySQL5.7环境部署第一台
  • 「漏洞复现」紫光电子档案管理系统 selectFileRemote SQL注入漏洞
  • TestCraft - GPT支持的测试想法生成器和自动化测试生成器
  • 前端使用COS上传文件
  • 为什么要进行MySQL增量备份?
  • 【数据结构和算法实践-树-LeetCode112-路径总和】
  • 力扣: 四数相加II