PHPコマンドインジェクション攻撃
ステップ1
「whoamiは」コマンドを実行するには、リモートサーバー
キーコード
問題の解決:|&;ので、波のソロで
ステップ2
「IPCONFIG」コマンドを実行するには、リモートサーバー
キーコード
解決策:通常のマッチ成功ページのヘッダー()ページの実行にジャンプします。だから我々は、定期的に飛び出すシステム機能の実施を確保する必要があります。pingのように空にします。
実験の2つのSQLインジェクション
ステップ1は怖がってはいけない、十分に確認してください
エスケープmysql_real_escape_stringのを。おなじみ何も難易度は、再び手で注入されます。
フィールド5
組合は1、GROUP_CONCAT(SCHEMA_NAME)、2,3,4,5-を選択からinformation_schema.schemata - +
...
ステップ2
ステップ3
パス
CSRF攻撃実験
POSTメソッド
10.1.1.189メッセージサービスのメッセージログイン
10.1.1.23は、悪意のあるWebページを参照してください
表示メッセージボードや悪意のあるメッセージよりも多くのを発見しました。
GETメソッド
ブルートフォースを使用してげっぷ
アクセス10.1.1.163/crack/ログインページ
多重再送コンペアラーページ後のリピータのBPは、あなたが暴力を侵入者ができることを示し、変更されていません。