
可能是日有所思,夜有所梦。总是想着渗透渗透,现在将昨晚梦到的渗透记录做一个笔记
开局福利 -- SQL注入
访问到网站后,对网站的相关功能进行一个访问,一个一个点击,发现其中参数 news_sn 于是尝试拼接转义符

提示出了关于 sql 的错误信息,此时我们得到目前这个数据库是 MYSQL 数据库,于是我们利用工具 sqlmap 进行注入,手工注入是不可能的,这辈子都是不可能的,只能靠 sqlmap 来维持生计。

一共有三种注入利用方式,在确定存在注入后,我们就要想办法进一步的利用,我们尝试得到管理员的账号和密码
首先爆破数据库名
python sqlmap.py -u "https://ip/credit_4_view.php?news_sn=28" --batch --technique E --dbs
再读取数据库中表名
python sqlmap.py -u "https://ip/credit_4_view.php?news_sn=28" --batch --technique E -D databases --tables
打印出存在管理员相关信息的表
python sqlmap.py -u "https://ip/credit_4_view.php?news_sn=28" --batch --technique E -D database -T table --dump
此时我们就得到了管理员的账号和密码,在得到管理员账号和密码后我们就要想办法进行登录
登录自然需要一个后台地址,于是我们尝试在网址后面拼接一些 admin.php login.php /admin /login 等,均会跳转到首页,可见是并不存在的
柳暗花明-- 找到后台地址
功夫不负有心人,利用御剑扫描器得到了后台地址

非常奇怪的路径/cms/ 果然就是后台的登录地址
利用注入得到的账号和密码,成功登录后台。
最后的决战 -- 后台文件上传
一般来说后台能 getshell 的方法也就是文件上传,所以我们就关注各个可以上传点,仅仅在前端进行了校验,所以通过抓包修改相关参数,就可以getshell


上传完成后,就可以执行命令了。打完收工。