当前位置: 首页 > news >正文

Wophp靶场寻找漏洞练习

1.命令执行漏洞

打开网站划到最下,此处的输入框存在任意命令执行漏洞

输入命令whoami

2.SQL注入

搜索框存在SQL注入,类型为整数型

最终结果可以找到管理员账户和密码

3.任意文件上传漏洞

在进入管理员后台后,上传木马文件

访问该文件,验证是否上传成功

成功

4.文件包含漏洞

在“关于”界面中可以看到本页面是直接采用本地包含,尝试看看能否包含其他文件

在phpinfo中可以看到远程文件包含关闭,所以可以尝试去本地文件包含

如图所示,在命令执行漏洞处上传sxy1.php,本地文件包含该文件

 5.xss漏洞

在登录界面用户名处存在xss漏洞

http://www.lryc.cn/news/437329.html

相关文章:

  • 国内智能运维厂商月度动态 202408
  • C++ 左值与右值浅谈
  • oracle 如何查死锁
  • 如何编写ChatGPT提示词
  • java项目之基于Spring Boot智能无人仓库管理源码(springboot+vue)
  • 大厂前端常见的笔试题目
  • 网络插件 Cilium 更换 Calico
  • SpringSecurity原理解析(二):认证流程
  • 数据中台 | 数据资源管理平台介绍
  • 智慧环保平台建设方案
  • SpringMVC映射请求;SpringMVC返回值类型;SpringMVC参数绑定;
  • 【第28章】Spring Cloud之Sentinel注解支持
  • 鼎捷新一代PLM 荣膺维科杯 “2023年度行业优秀产品奖”
  • 如何升级用 Helm 安装的极狐GitLab Runner?
  • 08 vue3之认识bem架构及less sass 和scoped
  • 静态库的制作
  • PHP在现代Web开发中的高效应用与最佳实践
  • 大数据-134 - ClickHouse 集群三节点 安装配置启动
  • 2024网络安全人才实战能力白皮书安全测试评估篇
  • [项目][WebServer][解析错误处理]详细讲解
  • 51单片机应用开发---数码管的控制应用
  • Vue3+Django5+REST Framework开发电脑管理系统
  • Java8函数式接口全攻略
  • 英文软件汉化中文软件教程asi exe dll 等汉化教程
  • HTTP 请求方式`application/x-www-form-urlencoded` 与 `application/json` 怎么用?有什么区别?
  • prometheus 集成 grafana 保姆级别安装部署
  • Apache SeaTunnel Committer 进阶指南
  • 组件上的v-model(数据传递),props验证,自定义事件,计算属性
  • mfc140u.dll文件错误的相关修复方法,4种方法修复mfc140u.dll
  • Redis中使用布隆过滤器解决缓存穿透问题