今天看啥  ›  专栏  ›  看雪学苑

记一次cms的web渗透测试练习

看雪学苑  · 公众号  · 互联网安全  · 2024-08-27 17:59
    

文章预览

点击文章发现: 尝试进行sql注入。 得到漏洞为数字型。 通过order by语句得到字段总数为15。 通过union联合查询得到显示的字段编号。 将database()带入得到数据库名为cms。 接下来就是查表名、字段名、具体数据。 发现密码经过加密,尝试解密。 通过解密得知admin账户的密码为123456。 登陆后台。 文件管理界面存在文件上传漏洞,尝试上传webshell。 未做任何防护,上传成功! 用蚁剑连接webshell。 连接成功! 看雪ID:mb_mottwruq https://bbs.kanxue.com/user-home-1004324.htm *本文为看雪论坛优秀文章,由 mb_mottwruq 原创,转载请注明来自看雪社区 # 往期推荐 1、 Alt-Tab Terminator注册算法逆向 2、 恶意木马历险记 3、 VMP源码分析:反调试与绕过方法 4、 Chrome V8 issue 1486342浅析 5、 Cython逆向-语言特性分析 球分享 球点赞 球在看 点击阅读原文查看更多 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览