专栏名称: 橘猫学安全
每日一干货🙂
目录
相关文章推荐
普象工业设计小站  ·  超硬核!机械表高精度建模,全网最直观,最详尽 ... ·  5 小时前  
湖南日报  ·  查分!通道来了! ·  18 小时前  
湖南日报  ·  不要买!不要吃! ·  3 天前  
51好读  ›  专栏  ›  橘猫学安全

记录一次实战,注入+本地JS绕过拿shell

橘猫学安全  · 公众号  ·  · 2022-09-02 00:00

正文

1.找注入点


2.测试是否有注入:
http://xxxxxx/xxxx.php?id=6’ ,没有回显

输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2,没有回显
说明存在注入。

3. 使用sqlmap跑。
sqlmap.py -u “http://xxxxx/xxxx.php?id=6”

发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。

4.使用御剑扫描后台。然后进行登录。

我们先上传一个脚本木马试试。

发现有黑名单。先看下是否是本地js校验。右键
——审查元素,发现是本地js校验。

我们找到表单form,删除相对应的脚本。

5.重新上传php一句话,发现

那么试下图片马

6.将图片使用C32Asm打开,在最后面添加一句话:

保存,命名为a.php。
然后上传,发现上传成功,使用菜刀连接,密码pw。

————————————————

作者:Randmancy文章来源:https://blog.csdn.net/qq_34341458

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器







请到「今天看啥」查看全文