①
首先是弱口令进入后台
正常jpg png图片能上传,选择一张jpg图片,改一下后缀格式,并在图片末端加上一句话木马,返回上传成功,打开图片也是解析成php就好啦
打开蚁剑测试一下
②
万能密码进入,过滤–但#可以
发现有新增内容的点,但是加了之后没有记录
看到系统管理有最高权限用户,然后重新进入
绕过上传php,并找到图片路径就好了,这里被蚁剑卡了一下,还有冰蝎刚开始下的有点问题一直连不上(老非洲人le
换了好的冰蝎就好了
③
首先进入后台,万能密码过滤了#,用admin' or 1=1 --
直接进入
正确与否的格式都传不上去
————————22222222222
另外一种操作直接试登陆的注入点
抓取数据包sqlmap一把梭
存在sql注入
那么先判断是不是dba权限
ping通 拿下
④
万能密码进入
此处对附件文件的类型没有进行过滤,可以直接上传php文件
上传后可以直接点击附件
然后复制改链接地址,连接地址即可
然后删除自己的操作
同理其他很多类似地方都可以上传文件
⑤
首先弱口令进入后台
上传文件成功 并且可以解析
但是蚁剑连接失败 显示返回为空
待换方法尝试
第二次用了冰蝎码就好了 玄学
⑥
首先是弱口令进入后台
%00截断
上传php文件成功解析
⑦
首先是弱口令进入
上传文件发现并没有限制php
直接一句话木马 蚁剑未解析
上传phpinfo发现可以解析 , 后来上课问了一下说只要可以解析phpinfo一般都可以,所以我又回来试了一下
尝试冰蝎
最后发现是因为版本号不对应导致无法解析,找了一个脚本终于试成功了
⑧
首先判断存在sql注入
跑sqlmap
–os-shell
⑨
首先万能密码进入
在商品管理处上传新的商品
上传成功后访问连接即可
⑩
万能密码进入
连接重置传不了
再次尝试
上传冰蝎码,在马子前面添加一个图片头用于欺骗
终于就连上了
o
万能密码进入记录查询后台
在姓名处进行sql注入
联合注入
报错注入
查表
field=name&keyword=1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #
查列
field=name&keyword=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='applylib' and table_name='user'),0x7e),1) #
查字段
field=name&keyword=1' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema='applylib' and table_name='user'),0x7e),1) #
爆内容
解密之后好像不太对 应该是密码显示不完整导致解密错误
通过substring函数截断取出了整个密码
解密不了,有的说要付费有的说解密失败
过了几天收到邮件解密成功
然后收集信息找到对应的后台登录
没有回复内容