00x1:掏出我们的狗逼,直接一顿乱扫,别学我,我已经被抓了 (可怕)
00X2:废话不多说直接拿出我们的大宝剑vulmap 一顿乱砍 卧槽被我砍出来了
不愧是我
存在Apache Shiro: CVE-2016-4437漏洞
然后我就得到了shell
00X3:
发现是个管理员权限 哭了 然后我开始提权
发现怎么都提不了,有没有大神教教我
00X4:然后我只能拿出毕生所学的知识--->搞其他的漏洞
开始我的抓包之路。。。。。。。
00X5:首先就是sql注入,加一个单引号,卧槽,这不妥妥的的注入
00X6:再来一个’看看,发现没有报错,稳了稳了
00X7:然后开始构造我的payload admin’ or 1=1--
然后出现了这个,脑瓜嗡嗡的
00X8:然后我用admin’ or 1=2-- 尝试了一下
00X9:终于想明白了,它这个是判断是否有这个用户名,但是他也执行后面语句
响应包为00X7 说明语句为真被执行了 这就为我们后面注入打下基础,回显为00X7,说明整个语句为真,由此可以判断出数据库名和表名,列名
构造payload:admin'or 1/case+when+user+like+'____'+then+1+else+0+end=1--(根据学长讲的注入进行的复现)
一个一个回显,发现数据库名为四位数
00X10:开始爆破数据库名
得出数据库名:ZCGL
00X11:这是学校的一个放在内网的网站,还是不要乱搞同学们,我也是无意发现的,作为一个白帽子要获得授权,才能日网站。不然就像我一样
站是中午搞的,人是下午抓的