下載地址:https://github.com/redBu1l/ZVulDrillphp
安裝:html
1.將下載下來的文件解壓在網站根目錄,phpstudy就是WWW目錄下。git
2.將ZVulDrill/sys/config.php文件中的數據庫帳號和密碼改成本身相應的帳號和密碼。github
3.建立ZVulDrill數據庫,並導入sql語句。(可使用phpmyadmin來導入,方法還有不少)sql
安裝的參考連接shell
直接查看可回顯位:數據庫
http://192.168.84.131/ZVulDrill/search.php?search=-1%27%20union%20select%201,2,3,4--+
兩個可回顯位。cookie
直接看admin表的數據(主要是中間我不想寫了。。。):網站
http://192.168.84.131/ZVulDrill/search.php?search=-1%27%20union%20select%201,group_concat(admin_id,0x3a,admin_name,0x3a,admin_pass),3,4%20from%20zvuldrill.admin--+
這是第一個目錄遍歷,這個目錄是能夠利用的。加密
咱們能夠上傳文件到這個目錄,上傳圖片馬,再利用文件包含,直接完成。
這是第二個目錄遍歷。這個目錄裏面的sql文件能夠直接獲取admin帳號及md5加密的密碼。
about.php頁面就有文件包含,這裏我以前上傳了一個圖片馬,名爲1.gif,圖片在images目錄下。利用文件包含查看圖片馬。
下面的圖片是about.php頁面原本的內容。(圖片上面的一點亂碼請忽略)
下面是利用文件包含訪問1.gif。
首先註冊一個帳號,固然也能夠用先前sql文件中的admin帳號及密碼來進行登錄,密碼md5解密爲admin。(這裏我就註冊一個,帳號111,密碼111)
下面是登錄111帳號後的界面(不得不說,簡單幹脆)
點擊編輯,能夠看到如下頁面。(是否是有點想法了)
對,能夠上傳一個圖片文件看成頭像,那麼結合前面的文件包含,能夠試試圖片馬。(多一句嘴,其實直接上傳php文件拿shell也是能夠的,我只是想試試結合文件包含看看可否getshell)
前面的1.gif就是本身上傳的圖片馬。
菜刀鏈接:
哦,差點忘了XSS。
http://192.168.84.131/ZVulDrill/search.php?search=%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E
頁面顯示:
還有個暴力破解,也就是登錄那裏,明文傳輸,懶得弄了。。。
至於其餘的漏洞,有點不熟,再加上不想弄了,打擾了打擾了。