下载地址:https://github.com/redBu1l/ZVulDrillphp
安装:html
1.将下载下来的文件解压在网站根目录,phpstudy就是WWW目录下。git
2.将ZVulDrill/sys/config.php文件中的数据库帐号和密码改成本身相应的帐号和密码。github
3.建立ZVulDrill数据库,并导入sql语句。(可使用phpmyadmin来导入,方法还有不少)sql
安装的参考连接shell
直接查看可回显位:数据库
http://192.168.84.131/ZVulDrill/search.php?search=-1%27%20union%20select%201,2,3,4--+
两个可回显位。cookie
直接看admin表的数据(主要是中间我不想写了。。。):网站
http://192.168.84.131/ZVulDrill/search.php?search=-1%27%20union%20select%201,group_concat(admin_id,0x3a,admin_name,0x3a,admin_pass),3,4%20from%20zvuldrill.admin--+
这是第一个目录遍历,这个目录是能够利用的。加密
咱们能够上传文件到这个目录,上传图片马,再利用文件包含,直接完成。
这是第二个目录遍历。这个目录里面的sql文件能够直接获取admin帐号及md5加密的密码。
about.php页面就有文件包含,这里我以前上传了一个图片马,名为1.gif,图片在images目录下。利用文件包含查看图片马。
下面的图片是about.php页面原本的内容。(图片上面的一点乱码请忽略)
下面是利用文件包含访问1.gif。
首先注册一个帐号,固然也能够用先前sql文件中的admin帐号及密码来进行登录,密码md5解密为admin。(这里我就注册一个,帐号111,密码111)
下面是登录111帐号后的界面(不得不说,简单干脆)
点击编辑,能够看到如下页面。(是否是有点想法了)
对,能够上传一个图片文件看成头像,那么结合前面的文件包含,能够试试图片马。(多一句嘴,其实直接上传php文件拿shell也是能够的,我只是想试试结合文件包含看看可否getshell)
前面的1.gif就是本身上传的图片马。
菜刀链接:
哦,差点忘了XSS。
http://192.168.84.131/ZVulDrill/search.php?search=%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E
页面显示:
还有个暴力破解,也就是登录那里,明文传输,懒得弄了。。。
至于其余的漏洞,有点不熟,再加上不想弄了,打扰了打扰了。