`搜索公众号:白帽子左一,每天更新技术干货!
作者:掌控安全学员——君叹
基本界面
试试看信息列表里面随便点一条看下网络请求

可以看到一个带有参数的请求,我们试着直接访问

直接访问的话能够看到直接的文章内容

尝试一下更改bti的值

试试直接用sqlmap跑
测试成功,存在sql注入

尝试参数 —os-shell
看看是否能拿到shell

成功getshell
但是我们执行命令默认都在’C:\Windows\system32’这个路径下
本文介绍了通过SQL注入获取操作系统shell的过程中遇到的中文路径问题。使用sqlmap进行渗透测试时,发现命令执行受限于系统路径。通过分析编码问题,发现目标服务器采用GBK编码而非UTF-8。利用Burp Suite设置代理,修改请求包并用Python脚本进行GBK编码转换,成功解决了命令执行的问题,实现了列出E盘文件。强调所有渗透测试需获取授权,分享内容仅供技术讨论。
`搜索公众号:白帽子左一,每天更新技术干货!
作者:掌控安全学员——君叹
基本界面
试试看信息列表里面随便点一条看下网络请求

可以看到一个带有参数的请求,我们试着直接访问

直接访问的话能够看到直接的文章内容

尝试一下更改bti的值

试试直接用sqlmap跑
测试成功,存在sql注入

尝试参数 —os-shell
看看是否能拿到shell

成功getshell
但是我们执行命令默认都在’C:\Windows\system32’这个路径下
5004
1861
7832
5954
5450

被折叠的 条评论
为什么被折叠?