CVE-2022-32991靶场复现

靶场环境:

题目提示了该CMS的welcome.php中存在SQL注入攻击。

CVE官方给出的提示:

welcome.php页面存在SQL注入,并且这个参数是eid

打开靶场环境:

页面是一个登陆注册的界面

用户注册:

1

01@0.com

123456

123456

点击Register(注册)

注册成功

用户登录:

01@0.com

123456

点击Login(登录)

登陆成功:

箭头所指方向存在welcome.php文件但是参数不是eid,而是p

下方有Start开始按钮,点点试试,看看有没有新的发现


存在了eid参数

由于没有注入窗口,所以想到了,火狐+burpsuite+sqlmap组合拷打

复制带有eid参数的页面网址,用火狐浏览器打开,进行burpsuite抓包

创建一个txt文件,将数据包复制到这个txt文件里面

注入前的准备工作,了解sqlmap的部分参数

  1. -r 加载文件中的HTTP请求(本地保存的请求包txt文件)
  2. -D 选择使用哪个数据库
  3. -T 选择使用哪个表
  4. -C 选择使用哪个列
  5. --dbs 列出所有的数据库
  6. --batch 自动选择yes
  7. --tables 列出当前的表
  8. --columns 列出当前的列
  9. --dump 获取字段中的数据

启动sqlmap加载flag.txt文件HTTP请求并列出其所有数据库
进入到桌面目录下(注意这是我的flag.txt文件保存的位置)
执行如下命令:
sqlmap -r flag.txt --dbs --batch

回显如下:

可以看到存在数据库ctf(注意执行命令后,加载可能会慢点,不必慌张。)
接下来列出数据库ctf里面的所有数据表
执行如下命令:
sqlmap -r flag.txt -D ctf --tables --batch

回显如下:


可以看到数据库ctf里面存在数据表flag,猜测数据表flag里面存在flag(严谨一点)
接着爆数据表flag里面的字段
执行如下命令:
sqlmap -r flag.txt -D ctf -T flag --columns --batch

回显如下:

数据表flag里面存在字段flag
最后爆flag字段里面的内容
执行如下命令:
sqlmap -r flag.txt -D ctf -T flag -C flag --dump --batch

回显如下:

得出flag:
flag{cdadbe80-6b13-4ce7-bd86-3ff050dd36d3}

相关推荐
juniperhan29 分钟前
Flink 系列第21篇:Flink SQL 函数与 UDF 全解读:类型推导、开发要点与 Module 扩展
java·大数据·数据仓库·分布式·sql·flink
_只道当时是寻常36 分钟前
【Codex】Ubuntu 安装 Codex CLI 并解决 Clash 代理与账号认证问题
linux·ubuntu·chatgpt
Elastic 中国社区官方博客1 小时前
Elastic-caveman : 在不损失 Elastic 最佳效果的情况下,将 AI 响应 tokens 减少64%
大数据·运维·数据库·人工智能·elasticsearch·搜索引擎·全文检索
brucelee1861 小时前
Claude Code 安装教程(Windows / Linux / macOS)
linux·windows·macos
jsons12 小时前
给每台虚拟机设置独立控制台密码
linux·运维·服务器
liann1192 小时前
3.2_红队攻击框架--MITRE ATT&CK‌
python·网络协议·安全·网络安全·系统安全·信息与通信
嵌入式×边缘AI:打怪升级日志2 小时前
全志T113 Tina-SDK 配套工具链开发应用(从Makefile到CMake再到Autotools)
linux
嵌入式×边缘AI:打怪升级日志2 小时前
全志T113嵌入式Linux开发环境搭建(VMware + Ubuntu 18.04)详细步骤
linux·ubuntu
云栖梦泽3 小时前
Linux内核与驱动:14.SPI子系统
linux·运维·服务器·c++
福大大架构师每日一题3 小时前
openclaw v2026.4.24 发布:Google Meet 深度集成、DeepSeek V4 上线、浏览器自动化与插件架构全面升级
运维·架构·自动化·openclaw