一、打开靶场,发现一个搜索框,尝试sql注入,发现可以注入,爆破数据库,表名,字段名以及
用户名密码
二、发现密码被MD5,解密后得到密码
三、进入后台界面登陆查看
四、发现添加新闻出可以上传图片,在图片中写入一句话木马,上传抓包,将jpg修改为php放行
五、放行得到php文件上传位置,查看php文件,发现上传成功
六、使用蚁剑连接查看
一、打开靶场,发现一个搜索框,尝试sql注入,发现可以注入,爆破数据库,表名,字段名以及
用户名密码
二、发现密码被MD5,解密后得到密码
三、进入后台界面登陆查看
四、发现添加新闻出可以上传图片,在图片中写入一句话木马,上传抓包,将jpg修改为php放行
五、放行得到php文件上传位置,查看php文件,发现上传成功
六、使用蚁剑连接查看
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/422786.html
如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!