日常测试
sql注入这个漏洞现在已经人人皆知了,但它并没有消失,只是挖掘难度增大了,一个网站的后台有时在一个ip段里的其他ip地址,c段扫一下有时会有惊喜呢
原网站
下面这个是一个网站(网站是朋友的,无聊帮做个测试),后台放于另一个ip下,使用c段扫了出来
首先用admin'
admin'测试一下有么有sql注入,但什么也没有显示,这种情况只能说是可能没有。
接下来用这个admin' or 1=1#试一下,登录成功
但用户名这里显示就奇葩了,直接把我输入的输出了,第一次见
从功能上看,这应该也并不是真正的后台,可能只是一个用户后台
运气不错,找到了上传口
上burp,自后来更新了火狐浏览器就不能用它开代理,真是郁闷,一直用火狐习惯了,接下来换ie浏览器
直接发送马的话被安全狗给拦住了
但好在并不是最新的狗,最新的狗暂时并没有找到过的方法,这里我们使用加密的木马
并且要用%00截断,下面是上传结果
状态码是302,但请注意这里有个insert data successfully
但此时有个问题,上传到哪里了?where?
这里倒是有一个uimg,我们去试试
事实证明还是太天真了,但把u去掉试一下出现了奇迹
哈哈,403出来了
访问我们的马儿1.php
马出现了,所以有时候你离成功真的就差辣么一点点,到此结束
- 本文作者: xingshen
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/216
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!