一、靶场描述

  靶场地址:10.1.0.101

二、信息搜集

  使用扫描器扫描网站目录,可以扫到一个adminad.php的php文件

img

三、漏洞利用——SQL注入

  用户名:' or 1=1#即可登录后台

img

四、上传一句话木马

  对其中任意一个html文件进行修改

img

  随便输入一个haha,抓包看看这个包是怎么样的,可以看到POST中content=haha,haha就是我修改的代码,说明content参数是传入代码的;另外还有个path=header.html,发现路径也是提交内容如果设为path=./xdd.php,那么理论上就可以将该文件命名为xdd.php上传提交到当前目录。

img

  在content一栏中加入一句话木马,并将路径设为xdd.php,放包提交,即可上传一句话木马

img

  使用菜刀连接一句话木马即可