ZVulDrill靶場


0x01 下載和安裝ZVulDrill靶場

下載地址:https://github.com/redBu1l/ZVulDrill

安裝:

1.將下載下來的文件解壓在網站根目錄,phpstudy就是WWW目錄下。

2.將ZVulDrill/sys/config.php文件中的數據庫賬號和密碼改為自己相應的賬號和密碼。

3.創建ZVulDrill數據庫,並導入sql語句。(可以使用phpmyadmin來導入,方法還有很多)

安裝的參考鏈接

0x02 SQL注入

 直接查看可回顯位:

http://192.168.84.131/ZVulDrill/search.php?search=-1%27%20union%20select%201,2,3,4--+

兩個可回顯位。

直接看admin表的數據(主要是中間我不想寫了。。。):

http://192.168.84.131/ZVulDrill/search.php?search=-1%27%20union%20select%201,group_concat(admin_id,0x3a,admin_name,0x3a,admin_pass),3,4%20from%20zvuldrill.admin--+

0x03 目錄遍歷

這是第一個目錄遍歷,這個目錄是可以利用的。

我們可以上傳文件到這個目錄,上傳圖片馬,再利用文件包含,直接完成。

這是第二個目錄遍歷。這個目錄里面的sql文件可以直接獲取admin賬號及md5加密的密碼。

0x04 文件包含

about.php頁面就有文件包含,這里我之前上傳了一個圖片馬,名為1.gif,圖片在images目錄下。利用文件包含查看圖片馬。

下面的圖片是about.php頁面本來的內容。(圖片上面的一點亂碼請忽略)

下面是利用文件包含訪問1.gif。

0x05 文件上傳

首先注冊一個賬號,當然也可以用先前sql文件中的admin賬號及密碼來進行登陸,密碼md5解密為admin。(這里我就注冊一個,賬號111,密碼111)

下面是登陸111賬號后的界面(不得不說,簡單干脆)

點擊編輯,可以看到以下頁面。(是不是有點想法了)

對,可以上傳一個圖片文件當作頭像,那么結合前面的文件包含,可以試試圖片馬。(多一句嘴,其實直接上傳php文件拿shell也是可以的,我只是想試試結合文件包含看看能否getshell)

前面的1.gif就是自己上傳的圖片馬。

菜刀連接:

哦,差點忘了XSS。

0x06 反射型XSS

http://192.168.84.131/ZVulDrill/search.php?search=%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E

頁面顯示:

還有個暴力破解,也就是登陸那里,明文傳輸,懶得弄了。。。

至於其他的漏洞,有點不熟,再加上不想弄了,打擾了打擾了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM