当前位置: 首页 > article >正文

Wophp靶场寻找漏洞练习

1.命令执行漏洞

打开网站划到最下,此处的输入框存在任意命令执行漏洞

输入命令whoami

2.SQL注入

搜索框存在SQL注入,类型为整数型

最终结果可以找到管理员账户和密码

3.任意文件上传漏洞

在进入管理员后台后,上传木马文件

访问该文件,验证是否上传成功

成功

4.文件包含漏洞

在“关于”界面中可以看到本页面是直接采用本地包含,尝试看看能否包含其他文件

在phpinfo中可以看到远程文件包含关闭,所以可以尝试去本地文件包含

如图所示,在命令执行漏洞处上传sxy1.php,本地文件包含该文件

 5.xss漏洞

在登录界面用户名处存在xss漏洞


http://www.kler.cn/a/306712.html

相关文章:

  • Flink CDC(SQL Client)连接 MySQL 数据库教程
  • 【C++】详细介绍模版进阶,细节满满
  • 灵活就业,真的等同于失业吗?“三无人员”如何齐短板获贷款
  • 机器视觉和计算机视觉的区别
  • 如何使用 OpenSubtitles.com 下载字幕?以及如何用 SRT to TXT Converter 转换字幕格式!
  • 信息网络安全——AES加密算法
  • 从OracleCloudWorld和财报看Oracle的转变
  • 苏州科技大学、和数联合获得国家知识产权局颁发的3项发明专利证书
  • 计算机毕业设计 在线新闻聚合平台的设计与实现 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试
  • C++复习day12
  • Android桌面(Launcher)源码分析
  • 【LeetCode每日一题】2024年9月第二周(下)
  • 【C++】学完c语言后的c++基础知识补充!(命名空间、输入和输出、缺省函数、函数重载、引用、内联函数代替宏、nullptr代替NULL)
  • SpringBoot Kafka发送消息与接收消息实例
  • Nignx 增加权限(windows)
  • BrainSegFounder:迈向用于神经影像分割的3D基础模型|文献速递--Transformer架构在医学影像分析中的应用
  • 系统架构设计师 需求分析篇一
  • Oracle临时表
  • 类型转换等 面试真题
  • Vue常见面试题目
  • 横向移动-WMI
  • k8s--pod控制器--1
  • Qt:饿汉单例(附带单例使用和内存管理)
  • Redis 的数据持久化
  • Ajax 使用流程详解
  • WLS2(ubuntu22.04)使用windows2的代理上网