http://www.xxxxxx.com/ks/
先全部输入1234,发现可以直接登录,直呼好家伙。点击提交试卷的时候我们抓个包看看,一般这种地方会和数据库进行交互,所以得试试注入了这个时候我们可以看到其实刚刚登录并没进数据库,而是在这里一起进去,所以当时没有出现登录失败之类的提示可以看到如果name是12asdf3' and 1=0 and '1'='1当12asdf3' and 1=1 and '1'='1http://www.xxxxxx.com/admin/
好家伙,只有在awd和做靶场的时候遇到,平常只出到sqli就停了,这次终于遇到教科书式的后台了。利用CVE-2018-9175,成功执行phpinfohttps://xz.aliyun.com/t/2237
http://www.xxxxxxx.com/admin/sys_verifies.php?a=234&action=getfiles&refiles[]=123&refiles[]=\%22;phpinfo();die();//
但是这个点工具连不上,而且不知道为什么 引号用了会出问题,比如echo 1234;可以 echo '1234';无回显。希望师傅们能在评论区指点一下,当时卡了我好一会儿。之前sql的报错注入已经有地址了,但是还是用php函数显示一下,记录一下当前路径这种很难利用,我们可以file_put_content。我们可以找另一种方法写shell(教科书式的修改模板)👇点击阅读原文,领取靶场实战39元会员!
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652872006&idx=2&sn=19f47e8229177ae5842d8a5e471c52b2&chksm=bd59e18b8a2e689d1ccc9e74e06694052df335e4fc212e97db0fba811366d8704026bf16c2ff#rd
如有侵权请联系:admin#unsafe.sh