在这里把测试站点都127.0.0.1:
1.进行收集:
1)端口信息扫描,没有太大的利用价值
2)发现网站后台:127.0.0.1/admin/login.php
使用万能密钥成功登陆网站后台
2.尝试上传一句话获取网站webshell
文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!!
3. 在后台随便翻找,发现一处文件下载,尝试文件下载漏洞,利用成功,可以下载网页源码!!!!!
记一次网站渗透测试
最新推荐文章于 2024-07-22 12:01:57 发布
本文记录了一次针对127.0.0.1的渗透测试过程,包括端口扫描、万能密钥登录后台、尝试文件上传和绕过过滤、利用文件下载漏洞获取源码、发现存储型XSS等。测试揭示了网站存在的登陆口令、文件下载和存储型XSS漏洞,但文件上传的绕过策略仍在探索中。
摘要由CSDN通过智能技术生成