【WEB安全】Sql注入+代码执行getshell

 ̄綄美尐妖づ 提交于 2019-12-14 07:32:41

欢迎各位感兴趣的朋友一起进群交流:832546664
希望篇文章能给到各位有一定的帮助

Sql注入+代码执行getshell

一. 利用手段

l 前台sql注入

l 后台php代码执行

二. 环境

l Kali linux 若干工具

l 本地靶机

三. 步骤

  1. 由于是本地搭建的靶机,先找一下ip地址,netdiscover一下,排除本机kali地址,那么135应该就是靶机地址了。
    在这里插入图片描述
  2. Namp扫描一下开放的端口与服务

我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:
3. 开了80口,先访问试试(靶机名称叫DC-8,vuln上的),页面就是这个样子。随便点一下功能。

在这里插入图片描述

a. 点了个链接,看着就像注入了。

在这里插入图片描述
在这里插入图片描述
4. 丢sqlmap跑一下

在这里插入图片描述
5. 密码是个hash加密过的,admin死活破不出来,john的倒是跑出来了,密码turtle。可以用kali的john the ripper来破解一下。

  1. 有了密码,那就找一找这个网站的后台,遍历一下目录。毕竟是个靶机,还是很轻松找到了。

在这里插入图片描述

  1. User这个目录访问下是用户登陆的页面。

在这里插入图片描述
8. 成功登陆进来

在这里插入图片描述

找找上传点,倒是有个图片上传,做了白名单。目录路径不可控,无法%00截断,再找找其他地方,发现了意外。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

居然能改成php代码,那就先试试<?php phpinfo();?> 能不能解析。

在这里插入图片描述
9. 成功解析php代码

在这里插入图片描述

  1. 直接上一句话,也可以在页面内写php代码来反弹shell。

在这里插入图片描述

  1. 菜刀连一下ok getshell

在这里插入图片描述

进群可领取试听教程:832546664
有免费教程学习工具提供

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!