CVE-2022-28060 i春秋云镜

本文介绍了利用CVE-2022-28060学习到的SQL注入新方法,即通过Burp Suite保存请求并使用Sqlmap进行文本文件注入。重点讲解了如何从文本文件读取HTTP请求进行SQL注入,以及使用`file-read`选项从服务器读取文件。同时提到了`dbms=mysql`的指定,强调了学习过程中掌握的新技能。
摘要由CSDN通过智能技术生成

这里写自定义目录标题

CVE-2022-28060

1:先看提示
2:看漏洞库
3:进入网页看看有登录框还是多好找
4:直接丢sqlmap跑没没跑出来,手注一下感觉也不对
5:后面问师傅博客才知道还有burp post请求可以存文本注入(又学到了一种新的姿势),直接抓包保存就好然后丢sqlmap
在这里插入图片描述
6:Python sqlmap.py -r 1.txt –file-read “/flag” –dbms Mysql
等会就出来了在这里插入图片描述
总结文本注入:新的姿势收获多多
1:SQLMAP可以从一个文本文件中获取HTTP请求,根据这个文本文件我们可以不设置其他参数,譬如Cookie,POST等,对文本中的Web数据包进行分析注入
2:file-read: SQLmap --file-read从服务器中读取文件
当用户权限足够大并且具有特定的函数,即可读取服务器中的文件,可以是文本,也可以是二进制文件
3:dbms mysql 指定数据库类型
拓展知识网页:https://www.cnblogs.com/icui4cu/p/15148971.html

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值