網(wǎng)站開發(fā)模版百度官網(wǎng)認證價格
實戰(zhàn)漏洞-niushop
一.端口掃描
http://www.xxx.com/index.php?s=/admin/login
這里查詢到后面的url有且僅有一個,目測估計是后臺
訪問url
發(fā)現(xiàn)確實是后臺
二、找漏洞
Sql注入漏洞1:
點擊進去
修改id
www.xxx.com/index.php?s=/goods/goodslist&category_id=11' and 1=1 -- s
發(fā)現(xiàn)報錯,而且這個報錯十分熟悉,與我們所學(xué)的sqli報錯注入特別像
測試報錯注入
不成功
文件包含
上傳的圖片是包含一句話木馬的圖片
發(fā)現(xiàn)獲取到了webshell