实验五
1.sql注入
首先搭建虚拟机 用kali扫描下当前网段 发现一个192.168.1.110的可疑ip地址


打开该虚拟机提供的网页 使用发现可能存在sql注入点
http://192.168.1.110/cat.php?id=1
http://192.168.1.110/cat.php?id=1'

使用order by语句试出网站后台数据库表的列数 当order by 5 时网页报错 因此该查询涉及到四列元素

使用联合查询 查看网页的显示位

发现2是回显位,发现数据库的名字为photoblog

顺势查到数据库中的表,可见users表对我们有用

继续查询users表中列名,有变量名 id,login,password

查看users表中的数据:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2

jiemi
MD5解密后,得到密码P4ssw0rd

登录到管理员页面

尝试上传文件,发现nophp

改完后缀名发现,可以绕过,并上传成功
得到目录,用菜刀连一下即可

posted on 2018-04-30 21:32 201521450044 阅读(116) 评论(0) 收藏 举报
浙公网安备 33010602011771号