008 - VulnHub靶机:pWnOS2.0 学习笔记 —— PHP CMS漏洞利用+文件上传+Mysql+渗透测试思路
<?php
// 连接到MySQL数据库
$db = new PDO('mysql:host=localhost;dbname=pwnos2', 'user', 'password');
// 创建一个新的用户
$stmt = $db->prepare("INSERT INTO users (username, password, email) VALUES (?, ?, ?)");
$stmt->execute([$_POST['username'], password_hash($_POST['password'], PASSWORD_DEFAULT), $_POST['email']]);
// 获取新创建的用户的ID
$userId = $db->lastInsertId();
// 创建一个新的角色,并将其分配给新用户
$stmt = $db->prepare("INSERT INTO roles_users (user_id, role_id) VALUES (?, 2)");
$stmt->execute([$userId]);
// 重定向到登录页面
header('Location: http://your-pwnos2-instance-ip/login.php');
?>
这段PHP脚本连接到MySQL数据库,创建一个新用户,并将其添加到“users”表中。然后,它创建一个新的角色分配给该用户,并通过使用header
函数进行重定向。这个过程展示了如何在Web应用中处理用户输入并执行数据库操作,是渗透测试中一个常见的流程。
评论已关闭