前几天不是520什么什么的节日吗,然后我就在群里看到有人发了个表白站,我进去看了几眼,然后就随手一个Ctrl+d,到了今天才看到,就点进去看了一下,然后就有这篇文章了
前台就是这样
看了一下有人在表白,连真人图片都有,虽然别人都不怕被看见,还是打下码,就在这个页面
https://xxx.cn/cont.php?id=64顺手一个单引号,页面就出问题了
于是就拿出我们的sqlmap神器,把它丢进去,结果存在注入
开始跑库名sqlmap -u "https://xxx.cn/cont.php?id=64" --dbs
得到了数据库名后又继续,跑出了数据表,看到admin表
最终得到了数据表中的内容,进行解密后,有些吃惊
密码居然是admin,刚刚就应该先在后台登陆页面爆破一顿。
现在访问/admin后台登陆页面
成功登陆了后台
由于自己太菜了就没有继续渗透下去了
这玩意我见过源码,php7都不支持,我忘了是要用5.2还是几来着,安全性特别低
用sqlmap试试 os shell玩法
:tv44:
大佬牛逼,膜拜大佬
好强,我就不会渗透 :zhenbang:
运气好罢了,shell都没拿到
貌似是一个新站
是的
加密过的密码也能直接验证嘛
解密后的