实战纪实 | 一次护网中的漏洞渗透过程

本文分享了一次实战中的漏洞渗透过程,涉及文件包含、SQL注入和未授权文件上传等。通过URL解码发现了文件包含漏洞,进一步利用SQL注入探测系统,并找到了未授权的上传点,最终实现远程代码执行。文章还提及了黑客渗透视频教程的领取方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

更多黑客技能 公众号:暗网黑客

本篇来自三期学员秋水投稿,现在都成了大佬啦~

测试之初

之所以投稿在社区闲聊版块,是因为测试方法及步骤不可取,只是谈一谈,不想错过这么一个包含,这种漏洞大家都能发现,就是给同学们康康你不止可以手测SQL注入哦。

打码可能会略微狠,挂名china的

目标基本信息:

内部邮件系统

可外网直接访问无限制

不需要去收集目标子域

可根据apache信息对目录及文件进行fuzz,但是比较有限

可适当对内部员工姓名进行收集,尝试弱口令

可对js接口中的文件进行信息搜集,尝试是否存在未授权

正文

文件包含
经过上面的基础测试吧,发现一些后台接口可以访问,但是无法完成操作,这时把思路提到这个单纯的登陆页面上来

图片

随便输入抓取登陆页面的数据包

图片

看到这一堆传输的数据,可能有人会选择性放弃,尤其是

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值