Hillstone(山石)靶机渗透—下

本文详细介绍了对Hillstone靶机的渗透过程,包括PHP-Blog-Admin的代码审计,发现了基于Cookie的SQL注入漏洞,并利用路径穿越和文件包含漏洞获取flag。通过信息收集、JavaScript绕过方法、Burp手工注入以及对language.php的源码审计,揭示了渗透测试中的技巧和思路。
摘要由CSDN通过智能技术生成

目录

1.前言

2.信息收集

3.PHP-Blog-Admin代码审计

4.基于Cookie的SQL注入

4.1 javascript方法绕过

4.2 Burp手注绕过

5.后台文件包含getflag

5.1 路径穿越漏洞

5.2 GIF图片马配合文件包含getflag

5.3 language.php源码审计


1.前言

        山*面试的靶场又放出来了,这次要把flag拿下,这个靶机还是有东西可以学到的。这次分别从黑盒测试和白盒测试的角度入手。


2.信息收集

        页面查看源码,找到了这套源码的作者。于是乎可以到github下载源码进行审计了。


 

3.PHP-Blog-Admin代码审计

        首先可借助Seay帮助我们找到可疑的方法。

         发现三处疑似SQL注入点。第一处是在前台,admin目录下的两处是在后台。跟进single.php&#x

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

afei00123

您的支持是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值