Jump to content

0x01はじめに

違反と防衛の訓練の情報収集中、与えられたウェブサイトと資産のウェブサイトは同じIPセグメントであることがわかったため、違法サイトの浸透がありました。

辞書およびその他のリソースファイルは、最後に取得できます

0x02 SQL脆弱性発見

サイトにアクセスしてください

gjo2rp4dizd1223.png

プラグインを使用して、サイトをPHPとして表示します

b3he4si4qms1224.png

通常のディレクトリスキャン

yc1xep4loac1225.png

フロントデスク

1jzzphwkcw41226.png

ワンクリックでログインした後、新しい住所に注入があったことがわかりました

ri23g0jf3fj1227.png

qbafse5le1w1228.png

0x03さらなる搾取

ここでは、パラメーターを取得する必要があると促されます。 address.phpリクエストで乱数リクエストを記入した後、情報を入力してパケットをつかんでSQLMAPを実行し続けます

guepccgff2k1229.png

長い間待った後、ブールブラインドとエラー注入があることがわかりました。

ndrtlp3mwln1230.png

次に、サイトバックエンド管理アドレスを見つけます

ujlupdyvjht1231.png

注入されたアカウントパスワードを使用して背景にログインします

f5sqdjysine1232.png

0x04ファイルをアップロード

アップロードポイントを探しています

ij3djwnm2mq1233.png

アップロード

tp00gq34sar1234.png

アクセスパス

gdfmxcr4ui11235.png

PHPを直接アップロードして持ち上げます

i5l4eiwbwrt1236.png

これまでのところ、私はこのサイトを取り、シンプルで効率的な方法でそれを取り上げました!

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...