测试文章
本白的三养胶麦
这个作者很懒,什么都没留下…
展开
-
记录日常测试(二)
本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!反弹shell,之后想写个webshell,结果发现www权限,不能写文件,醉了。打开这样一个网站,点一点,发现有这种传参,那必然要试一试sql注入。看了看84端口,是一个登录口,试了试弱口令啥的,都没有。好家伙,又是泄露,而且点一点,看一看,看到了sql备份。各种数据,但是数据库里密码都是加盐的MD5加密,难搞。一个一个试一试,发现数据库账号root,密码是空。之后,先是尝试了sql注入,发现没有漏洞。好吧权限没法提升,还是太菜。原创 2024-06-15 01:03:59 · 337 阅读 · 0 评论 -
记录日常测试(一)
本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!之后,又发现了,config文件,而且记录了账号密码,但是,想去试试发现oa平台关了,只能不了了之。看到这样一个站,第一步还是照常,测试指纹,扫描路径,查看源代码,找寻一些信息。来个单引号试一下吧,有发现,怎么报错信息出来了,是不是有sql注入呢。之后又发现一个报错页面,thinkphp的特征,忘记截图了。这时候,点点页面的功能吧,看一看,发现了这样一个东西。测试,没发现历史漏洞,也可能我用的是骨灰级扫描器吧。原创 2024-06-14 19:37:21 · 219 阅读 · 0 评论 -
记一次偶然的测试(纯水)
某天晚上,看了几篇测试文章,心血来潮,于是想在fofa上找一个目标进行测试,而且心里的要求是目标是某cms搭建的,并且是php语言开发,于是便搜寻了起来。本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!插件里面没发现重要的东西,在使用whatweb的工具,测试了一下,当时没看到shiro,真的是眼花了。发现key是正确的,而且爆出了利用链,这接下来,就可以玩了,发现是root权限,真的无敌。ey是正确的,而且爆出了利用链,这接下来,就可以玩了,发现是root权限,真的无敌。原创 2024-06-13 14:58:07 · 458 阅读 · 2 评论