摘要: 0x00 打开网页 我们去访问一下/?ip=127.0.0.1,结果得到如下 发现返回的结果这不是执行了ping命令吗,猜测这里存在命令执行,我们继续执行如下payload: /?ip=127.0.0.1|ifconfig ## |无论第一个命令是否正确执行都将执行下一个命令 ## &第一个命令执行 阅读全文
posted @ 2020-08-16 12:20 she11s 阅读(229) 评论(0) 推荐(0) 编辑
摘要: 0x00 打开网页 看到一个超链接,点开看看 看到访问的url包含flag.php,再加上标题include,极有可能flag就在这个文件的代码里 只要以编码方式去包含flag.php,然后再去解码就可以了 所以我们可以构造如下payload: /?file=php://filter/read=co 阅读全文
posted @ 2020-08-16 10:59 she11s 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 0x00 打开网页 首先试试万能密码 账户:随意 密码:1' or 1=1# 得到一段加密的密文,应该是MD5,结果找了很多网站也没能解开 看来只能通过其他思路了,既然存在万能密码那么肯定存在SQL注入 我们先来构造一个payload: /check.php?username=123&passwor 阅读全文
posted @ 2020-08-16 10:15 she11s 阅读(144) 评论(0) 推荐(0) 编辑