实验五

 

1.sql注入

首先搭建虚拟机 用kali扫描下当前网段 发现一个192.168.1.110的可疑ip地址

 

打开该虚拟机提供的网页 使用发现可能存在sql注入点

http://192.168.1.110/cat.php?id=1

http://192.168.1.110/cat.php?id=1'

 

 

 

使用order by语句试出网站后台数据库表的列数 当order by 5 时网页报错 因此该查询涉及到四列元素

 

 

 

 

使用联合查询 查看网页的显示位

 

 发现2是回显位,发现数据库的名字为photoblog

 

顺势查到数据库中的表,可见users表对我们有用

继续查询users表中列名,有变量名 id,login,password

 查看users表中的数据:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2

 

 

 

jiemi

MD5解密后,得到密码P4ssw0rd

 

登录到管理员页面

尝试上传文件,发现nophp

改完后缀名发现,可以绕过,并上传成功

 

 

 

 得到目录,用菜刀连一下即可

 

 

posted on 2018-04-30 21:32  201521450044  阅读(111)  评论(0编辑  收藏  举报

导航