- 博客(4)
- 收藏
- 关注
原创 墨者学院-CMS系统漏洞分析溯源(第6题)
按提示先找后台,用御剑找后台后台地址 ip/servlets/在首页找到 mozhe777 用户,利用emlog博客的漏洞,错误不刷新验证码爆破密码用burp 爆破爆破出密码为 qwer1234登录成功后,点击数据库栏目再点击备份数据库编辑备份下来的数据库,在末尾添加sql(新建emlog_shell数据表,向该表中添加小马,写入文件,再删除)dr...
2018-12-26 12:29:53 585
原创 墨者学院-在线靶场 - CMS系统漏洞分析溯源(第7题)
墨者 在线靶场 CMS系统漏洞分析溯源(第7题)DEDECMS 任意用户密码重置漏洞利用 开始用 admin 发现前台出错,后台也登录不了,改用 test 帐号利用burp 抓包改 Posthttp://219.153.49.228:47764/member/resetpassword.phpPOST /member/resetpassword.php HTTP/1.1dopo...
2018-12-25 11:24:38 1485
原创 墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)
手工注入 墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)使用sqlmap 跑,跑不出表名,所以手工注入点击进去靶场域名url为: http://219.153.49.228:41774/new_list.php?id=1 第一步:判断是否有注入点 http://219.153.49.228:41774/new_list.php?id=1' 出...
2018-12-21 10:34:35 1479 2
原创 墨者学院 靶场练习(一) SQL注入
墨者学院 在线靶场工具: sqlmap第一题: SQL手工注入漏洞测试(MySQL数据库-字符型)利用工具 可以很快速注入,手工注入请看 https://blog.csdn.net/qq_42357070/article/details/81215715 进来点击公告 sqlmap 用于 mysql注入的步骤:1:查找数据库./sqlmap.py ...
2018-12-20 14:51:14 8121
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人