1.CVE-2022-32991——Web Based Quiz System SQL注入
1.1 漏洞介绍
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2022-32991
1.2 漏洞详情
该CMS的welcome.php中存在SQL注入攻击。
1.3 漏洞验证
1.3.1 我们打开链接:
1.3.2 我们进行注册并且登录
1.3.3 我们可以看到welcome.php页面,但是参数不是eid,继续查找其他页面,点击第二栏Start进行跳转:
1.3.4 我们可以看到eid,我们进行抓包
1.3.4 我们进行sqlmap(由于该页面采用了登录访问,所以首先想到要使用–cookie参数使得sqlmap绕过身份验证,并添加–user-agent参数或–random-agent使得sqlmap绕过客户端验证,否则可能会被识别到明显的sqlmap客户端标识,从而导致攻击的中断)
由于我前面做过这道题所以我直接使用的是前面做过的图片(注意这里的链接是会变化的,容器只有一个小时时间)
1.3.5 我们爆破数据库,可以看到ctf数据库
1.3.6 我们爆破flag
2.CVE-2022-30887——Pharmacy Management System shell upload
2.1 漏洞介绍
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2022-30887
2.2 漏洞详情
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
2.3 漏洞验证
2.3.1 我们点击链接,可以看到是一个登录界面
2.3.2在尝试弱口令和Forgot Password没用后,开始寻找别的有用的信息。最后在页面底部发现了有用的信息,此网站的作者是Mayuri K。
点击作者即可跳转到作者的主页,在这里发现了源代码。
源代码链接:Best Pharmacy Billing Software Free Download | Mayurik ,我们看到了作者邮箱
2.3.3 不过我们想上传文件得进入后台,进入后台得找到用户名和密码。联系到此网站的作者是Mayuri K,我们可以尝试用作者的email和name作为用户名和密码。
email:mayuri.infospace@gmail.com
passwd:mayurik
2.3.4 登录进去之后(有时候靶场不稳定),我们点击药,如何点击添加药物-上传一句话木马
2.3.5 我们点击管理药物,复制图片链接地址
2.3.6 我们连接蚁剑,查看flag
3.CVE-2022-29464——WSO2文件上传漏洞
3.1 漏洞介绍
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2022-29464
3.2 漏洞详情
WSO2文件上传漏洞是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。
3.3 漏洞验证
3.3.1 这里我们直接使用poc
3.3.2 访问WSO2
访问地址为https://ip:port/carbon/admin/login.jsp
3.3.3上传文件
通过burp工具进行抓包,然后在repeater模块构造上传请求使用poc
3.3.4 返回数字即为上传成功,任何可以通过访问https://ip:port/authenticationendpoint/1.jsp
3.3.5 取得flag
可以在内输入指令ls查看目录结构
3.3.6由于vulfocus的flag存放于tmp目录下,我们直接使用指令 ls /tmp 查看flag