Jump to content

0x01はじめに

違反と防衛の訓練の情報収集中、与えられたウェブサイトと資産のウェブサイトは同じIPセグメントであることがわかったため、違法サイトの浸透がありました。

辞書およびその他のリソースファイルは、最後に取得できます

0x02 SQL脆弱性発見

サイトにアクセスしてください

i1upryxjlie11313.png

プラグインを使用して、サイトをPHPとして表示します

nozu2bds2z111315.png

通常のディレクトリスキャン

ox5nf4gtmyt11318.png

フロントデスク

t02vovjd2en11320.png

ワンクリックでログインした後、新しい住所に注入があったことがわかりました

zksec0c353j11322.png

vhh0itqfrv511324.png

0x03さらなる搾取

ここでは、パラメーターを取得する必要があると促されます。 address.phpリクエストで乱数リクエストを記入した後、情報を入力してパケットをつかんでSQLMAPを実行し続けます

ny5c3fuocpa11326.png

長い間待った後、ブールブラインドとエラー注入があることがわかりました。

r3mkmefxnsd11328.png

次に、サイトバックエンド管理アドレスを見つけます

4npflfl2mwn11330.png

注入されたアカウントパスワードを使用して背景にログインします

4hyvi02ixg311332.png

0x04ファイルをアップロード

アップロードポイントを探しています

sx3fr0opi4c11334.png

アップロード

fhukrj3tgxs11335.png

アクセスパス

wjmcxojxe1f11337.png

PHPを直接アップロードして持ち上げます

ga0c4kwxkv011339.png

これまでのところ、私はこのサイトを取り、シンプルで効率的な方法でそれを取り上げました!

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...