前几天不是520什么什么的节日吗,然后我就在群里看到有人发了个表白站,我进去看了几眼,然后就随手一个Ctrl+d,到了今天才看到,就点进去看了一下,然后就有这篇文章了

前台就是这样

weagerger5rtyh5ry5r6u4ry34y56u56i5r6u4eyg3e4h4r3e

看了一下有人在表白,连真人图片都有,虽然别人都不怕被看见,还是打下码,就在这个页面
https://xxx.cn/cont.php?id=64顺手一个单引号,页面就出问题了

j890h890h89hr49ef0hw489tfh4gf893w4hrf092h3w4t49w8th904f

hhfuhew89thf34t894ht8ugrt8723gfr9otg4hg893w4h9trh349t8

于是就拿出我们的sqlmap神器,把它丢进去,结果存在注入

h879fgw4e7fh8934ghfr239irohf34trf89497ftg34r9f934grtf7934gt79

开始跑库名sqlmap -u "https://xxx.cn/cont.php?id=64" --dbs

jfioewhr89f3yh89rfh493ht8934trfg34t7g4rf8934gt8rfh3498hf

得到了数据库名后又继续,跑出了数据表,看到admin表

gj89er4hg3489thg8934hjf03hnw04tgbf04hfg904ng094t43

最终得到了数据表中的内容,进行解密后,有些吃惊

h9uf9h48f89whhf9w3gh89fgw34fr8923whrf89h238rfg23084rgf

密码居然是admin,刚刚就应该先在后台登陆页面爆破一顿。

现在访问/admin后台登陆页面

t409th94uehtg94h89tyh4893w4hr90fh3489tyhr89234h8trh

成功登陆了后台

h39r89fh379grf893gr8fh2390rhf23rf8923tg23gh8rfih238rfh932t34

由于自己太菜了就没有继续渗透下去了