niushop靶场漏洞查找-文件上传漏洞等(超详细)

实战漏洞-niushop

一.端口扫描

http://www.xxx.com/index.php?s=/admin/login

这里查询到后面的url有且仅有一个,目测估计是后台

访问url

发现确实是后台

二、找漏洞

Sql注入漏洞1:

点击进去

修改id

www.xxx.com/index.php?s=/goods/goodslist&category_id=11' and 1=1 -- s

发现报错,而且这个报错十分熟悉,与我们所学的sqli报错注入特别像

测试报错注入

不成功

文件包含

上传的图片是包含一句话木马的图片

发现获取到了webshell

相关推荐

  1. 文件漏洞

    2024-01-24 22:32:03       37 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-24 22:32:03       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-24 22:32:03       106 阅读
  3. 在Django里面运行非项目文件

    2024-01-24 22:32:03       87 阅读
  4. Python语言-面向对象

    2024-01-24 22:32:03       96 阅读

热门阅读

  1. 为什么写进MySQL里的数据顺序乱了?

    2024-01-24 22:32:03       63 阅读
  2. 2765. 最长交替子数组 ( leetcode 01 - 23 每日 )

    2024-01-24 22:32:03       55 阅读
  3. C++从零开始的打怪升级之路(day19)

    2024-01-24 22:32:03       57 阅读
  4. mybatis多字段模糊查询

    2024-01-24 22:32:03       61 阅读
  5. RHEL8安装Oracle 19c软件runInstaller报错

    2024-01-24 22:32:03       63 阅读
  6. kafka安装

    2024-01-24 22:32:03       62 阅读
  7. python scapy抓包获取udp并转发

    2024-01-24 22:32:03       37 阅读
  8. 知识笔记(九十六)———在vue中使用echarts

    2024-01-24 22:32:03       56 阅读