首页 » 网站攻防 » 浏览内容

[置顶]MvMmallv5.5SQL注入之php的exp利用讲解

5115 10 发表评论

漏洞类型:MvMmall v5.5.1SQL注入漏洞
默认后台:

谷歌搜索:

一、利用方式:php exp利用

1 安装php环境

使用phpnow很简单就能安装了。

2 利用exp攻击

链接: http://pan.baidu.com/s/1eQgr9FO
提取密码: aahj

将exp下载后保存到PHP目录中
例如小残自己搭建的php环境成功后的路径为

然后在当前文件夹创建一个内容为cmd.exe的bat文件

然后打开bat文件 输入

(localhost为目标网站地址 shop为二级目录 如果不存在则去除/shop即可)

QQ截图20150202153907

漏洞证明:

QQ截图20150202154222

标签:

评论 共 10 条 (RSS 2.0) 发表 评论

  1. 会员头像 黑衣居士说道:

    看了你的博客进步很快 最近想学习burp 没找到合适的教程

  2. 会员头像 黑衣居士说道:

    没有复制的功能 这个应该修改一下

  3. 会员头像 mikenable说道:

    你好,小残,我一直是做数通路由交换和网络安全设备的工程师,有想法学习网络安全渗透和安全测试方向,能给些学习建议吗?(之前没有编程基础)

  4. 会员头像 asdsadsadsa说道:

    进入后台之后怎么getshell呢?

  5. 会员头像 Guest说道:

    感觉讲的不是很详细啊,执行完EXP然后呢?

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

站内广告

关注微信

博客统计

  • 日志总数:500 篇
  • 评论数目:1697 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2292 天
  • 最后更新:2017-5-24

订阅博客