漏洞来自:http://www.exploit-db.com/exploits/24044/本文仅仅是简单测试了一下,没有啥技术含量……
感觉这个还是用于提权获取webshell,因为需要登录phpLiteAdmin,还需要有创建数据库权限。
原创
2013-01-12 16:10:08
7767阅读
目录扫描,拿到登陆地址http://10.11.1.116/db/phpliteadmin.php ad
原创
2023-07-24 12:17:23
342阅读
实验环境攻击者:Kali Linux(192.168.0.19)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(64-bit)(192.168.0.249)实验流程端口扫描目录扫描 其中/dbadmin/疑似网站数据库后台管理页面访问url:http://192.168.0.249/dbadmin弱口令:admin该web程序为phpliteadmin v1.9.3
转载
2024-01-16 01:24:15
132阅读
原料:《CTF夺旗训练视频课程》目录遍历漏洞训练目标:owaspzap的使用,漏洞利用。针对漏洞:1.目录遍历漏洞2.phpliteadmin漏洞利用3.webshell常规4.利用不恰当的权限配置进行提权1.信息收集常规扫描,使用owaspzap扫描,发现!(https://s4.51cto.com/images/blog/202108/18/28012e6cb349606072131579b1
原创
2021-08-18 18:00:37
1010阅读