Sql注入+代码执行getshell

QQ交流群:811401950

一. 利用手段

l 前台sql注入

l 后台php代码执行

二. 环境

l Kali linux 若干工具

l 本地靶机

三. 步骤

  1. 由于是本地搭建的靶机,先找一下ip地址,netdiscover一下,排除本机kali地址,那么135应该就是靶机地址了。
    Sql注入+代码执行getshell

  2. Namp扫描一下开放的端口与服务
    Sql注入+代码执行getshell

  3. 开了80口,先访问试试(靶机名称叫DC-8,vuln上的),页面就是这个样子。随便点一下功能。
    Sql注入+代码执行getshell
    a. 点了个链接,看着就像注入了。
    Sql注入+代码执行getshell
    Sql注入+代码执行getshell

  4. 丢sqlmap跑一下
    Sql注入+代码执行getshell

  5. 密码是个hash加密过的,admin死活破不出来,john的倒是跑出来了,密码turtle。可以用kali的john the ripper来**一下。

  6. 有了密码,那就找一找这个网站的后台,遍历一下目录。毕竟是个靶机,还是很轻松找到了。
    Sql注入+代码执行getshell

  7. User这个目录访问下是用户登陆的页面。
    Sql注入+代码执行getshell

  8. 成功登陆进来
    Sql注入+代码执行getshell
    找找上传点,倒是有个图片上传,做了白名单。目录路径不可控,无法%00截断,再找找其他地方,发现了意外。
    Sql注入+代码执行getshell
    Sql注入+代码执行getshell
    Sql注入+代码执行getshell
    Sql注入+代码执行getshell
    Sql注入+代码执行getshell
    居然能改成php代码,那就先试试<?php phpinfo();?> 能不能解析。
    Sql注入+代码执行getshell

  9. 成功解析php代码
    Sql注入+代码执行getshell

  10. 直接上一句话,也可以在页面内写php代码来反弹shell。
    Sql注入+代码执行getshell

  11. 菜刀连一下ok getshell
    Sql注入+代码执行getshell