春秋云镜 CVE-2023-51048

靶标介绍:

S-CMS v5.0 被发现存在SQLI。

开启靶场

根据题目查找S-CMS v5.0漏洞,百度没有查询到,使用必应搜索S-CMS v5.0 查找到githubCVE-2023-51052的描述

S-CMS v5.0 was discovered to contain a SQL injection... · CVE-2023-51052 · GitHub Advisory Database · GitHub

查看上面的描述,可以看出/admin/ajax.php下的A_formauth参数存在sql注入漏洞,根据路径判断出这个参数在后台。

查找后台登陆

登陆后台

复制代码
https://eci-2ze1ipzm25w6y6v5vte9.cloudeci1.ichunqiu.com/admin/index.php#/app/index

使用用户名admin,密码admin123登陆

查找注入参数

根据查找到的参数路径/admin/ajax.php,发现网站后台的"网站安全"-"文件管理"-"admin"-"ajax.php"中有A_formauth,修改管理员及新增管理员都有这个参数。

打开ajax.php文件,查找A_formauth参数。

此处我们修改管理员:账号管理-管理员列表修改管理员账号及表单权限。使用BURP抓包。

修改成功

发送包保存为55.txt,使用sqlmap 注入测试

根据查到的漏洞参数是A_formauth,使用-p A_formauth%5B%5D指定需要测试的参数进行测试,

"A_formauth%5B%5D"复制BURP里的。

复制代码
sqlmap.py -r 55.txt -p A_formauth%5B%5D --batch

测试发现A_formauth[]存在时间盲注

获取flag

过程有点慢。

复制代码
sqlmap.py -r 55.txt -p A_formauth%5B%5D --batch --dump
相关推荐
网硕互联的小客服8 分钟前
Linux服务器安全如何加固?禁用不必要的服务与端口如何操作?
安全
Musennn19 分钟前
MySQL刷题相关简单语法集合
数据库·mysql
神经毒素1 小时前
WEB安全--Java安全--shiro550反序列化漏洞
java·安全·web安全·shiro
Think Spatial 空间思维1 小时前
【HTTPS基础概念与原理】TLS握手过程详解
数据库·网络协议·https
laowangpython1 小时前
MySQL基础面试通关秘籍(附高频考点解析)
数据库·mysql·其他·面试
mooyuan天天2 小时前
SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法
数据库·web安全·sql注入·dvwa靶场·sql报错
Johny_Zhao2 小时前
Vmware workstation安装部署微软SCCM服务系统
网络·人工智能·python·sql·网络安全·信息安全·微软·云计算·shell·系统运维·sccm
运维-大白同学2 小时前
go-数据库基本操作
开发语言·数据库·golang
R-sz2 小时前
通过从数据库加载MinIO配置并初始化MinioClient,spring boot之Minio上传
数据库·oracle
洛阳泰山2 小时前
Windows系统部署MongoDB数据库图文教程
数据库·windows·mongodb