一次无意义渗透测试(敌军还有30秒抵达战场)

事情起因呢,是某小伙伴在群里发了一个地址(如标题,无意义,分分钟获取到权限),界面:

    事情呢大家应该都知道是啥事情,其实这个站是个普通的企业网站,但是兄dei你都进后台了,为啥就改下信息,拿个shell不香嘛?

      那么我们做教育的肯定以实战为基础教一下这位小伙伴这个站我是如何获取权限的。

    首先在企业产品页面存在明显的注入:

    

这里有心的同学可以练练手工注入,看下我们之前的教学文章:sql注入-报错注入

当然了,我这里使用sqlmap获取到账号密码:

密码为base64编码解码后得1234(上面那个admin账号密码被人改过所以不管他,test一样登录)。

    后台没有扫目录,直接输入admin就是了。

登录后台后,在商品类别中新增商品位置,这里可以直接上传php文件。

最后:

这篇文章纯水文,没啥技术含量,不过我们作为一个基础教学的公众号,以我十年的经验可以很负责任的告诉这位小朋友,实战是最好的老师没错,但是不要随便修改别人的东西,最后就是你都进后台了,有这个时间修改人家文章为啥不拿个shell?毕竟啥限制都没有。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小韩韩啊

你的鼓励是对我最大的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值