御剑扫描出目录和后台管理界面
用burpsuit抓包发现一个宽字符注入漏洞http://192.168.7.141/plus/ajax_street.php?act=key&key=1 用户名数据库爆破
爆表名
爆字段名
爆出用户名密码
74cms 6f599e8cfc50943b2440e87fa25d79fb
账户名74cms 密码1qa2ws3ed
后台登陆成功
关闭防御csrf并上传木马然后执行日志
蚁剑拼接
本文仅用作学习
御剑扫描出目录和后台管理界面
用burpsuit抓包发现一个宽字符注入漏洞http://192.168.7.141/plus/ajax_street.php?act=key&key=1 用户名数据库爆破
爆表名
爆字段名
爆出用户名密码
74cms 6f599e8cfc50943b2440e87fa25d79fb
账户名74cms 密码1qa2ws3ed
后台登陆成功
关闭防御csrf并上传木马然后执行日志
蚁剑拼接
本文仅用作学习