網(wǎng)站開(kāi)發(fā)模版百度官網(wǎng)認(rèn)證價(jià)格
實(shí)戰(zhàn)漏洞-niushop
一.端口掃描
http://www.xxx.com/index.php?s=/admin/login
這里查詢(xún)到后面的url有且僅有一個(gè),目測(cè)估計(jì)是后臺(tái)
訪問(wèn)url
發(fā)現(xiàn)確實(shí)是后臺(tái)
二、找漏洞
Sql注入漏洞1:
點(diǎn)擊進(jìn)去
修改id
www.xxx.com/index.php?s=/goods/goodslist&category_id=11' and 1=1 -- s
發(fā)現(xiàn)報(bào)錯(cuò),而且這個(gè)報(bào)錯(cuò)十分熟悉,與我們所學(xué)的sqli報(bào)錯(cuò)注入特別像
測(cè)試報(bào)錯(cuò)注入
不成功
文件包含
上傳的圖片是包含一句話木馬的圖片
發(fā)現(xiàn)獲取到了webshell