記事実験2,3,13#を学習閉会日オンライン

PHPコマンドインジェクション攻撃

ステップ1

「whoamiは」コマンドを実行するには、リモートサーバー

キーコード

問題の解決:|&;ので、波のソロで

 

ステップ2

「IPCONFIG」コマンドを実行するには、リモートサーバー

キーコード

解決策:通常のマッチ成功ページのヘッダー()ページの実行にジャンプします。だから我々は、定期的に飛び出すシステム機能の実施を確保する必要があります。pingのように空にします。

 

実験の2つのSQLインジェクション

ステップ1は怖がってはいけない、十分に確認してください

エスケープmysql_real_escape_stringのを。おなじみ何も難易度は、再び手で注入されます。

フィールド5

組合は1、GROUP_CONCAT(SCHEMA_NAME)、2,3,4,5-を選択からinformation_schema.schemata - +
...

 

ステップ2 

ステップ3 

 パス

 

CSRF攻撃実験

POSTメソッド

10.1.1.189メッセージサービスのメッセージログイン

10.1.1.23は、悪意のあるWebページを参照してください

表示メッセージボードや悪意のあるメッセージよりも多くのを発見しました。

 

GETメソッド

 

ブルートフォースを使用してげっぷ

アクセス10.1.1.163/crack/ログインページ

多重再送コンペアラーページ後のリピータのBPは、あなたが暴力を侵入者ができることを示し、変更されていません。

 

おすすめ

転載: www.cnblogs.com/p0pl4r/p/11305008.html