背景:在春秋上练习的题,这题漏洞类型是sql注入,主要在于记录sqlmap的使用,只有真正地将参数应用于实战才能完全记住
漏洞介绍
首先去CVE官网看这个漏洞的介绍
CVE-2022-32991
了解到,是welcome.php页面的eid参数有sql注入漏洞。
靶场实操
我们进入春秋靶场环境
先注册个号进去到主页
我们的目标是找到这个页面的eid参数,很明显当前是q参数,并不是我们要找的eid,随便点个进去再观察,如图找到了eid参数
然后我们需要用sqlmap来进行sql注入,先讲几个sqlmap的参数及其应用场景
参数 | 含义及应用 |
---|---|
-u | 跟上我们探测sql注入漏洞的url |
-p | 可以指定url中的,对具体某个参数进行sql注入检测(这里有q、eid等多个参数,我们需要指定eid) |
- - cookie | 指定cookie,因为这个靶场前面存在登录页面,如果不给cookie的话会跳转到让你登录的页面(sqlmap会扫描失败),我们这里指定cookie可以免登录 |
- -user-agent | 指定客户端来源,如果不指定的话默认来源是sqlmap,一些网站会直接拦截sqlmap扫描 |
- -dbs | 爆出数据库名字 |
- -tables | 爆出指定数据库的表(需要先指定数据库名字 -D 数据库 ) |
- -columns | 爆出指定数据库的指定表的列名(同理需要先指定数据库和表名-D 数据库 -T 表名) |
- -dump | 爆出指定数据库指定表指定列的字段值(同理需要指定前三者) |
参数先大概过下有印象,然后我们开始去试
先说–user-agent和–cookie来源,我们需要先登录一下然后进去用burpsuite抓包,从包里面复制
构成payload,用sqlmap,如图payload格式
爆库:
成功爆出四个库,我们再指定ctf库,以此类推
爆表:
爆列:
爆字段:
根据sqlmap的返回结果,我们便能得到最终的flag