春秋云镜 CVE-2023-51048

靶标介绍:

S-CMS v5.0 被发现存在SQLI。

开启靶场

根据题目查找S-CMS v5.0漏洞,百度没有查询到,使用必应搜索S-CMS v5.0 查找到githubCVE-2023-51052的描述

S-CMS v5.0 was discovered to contain a SQL injection... · CVE-2023-51052 · GitHub Advisory Database · GitHub

查看上面的描述,可以看出/admin/ajax.php下的A_formauth参数存在sql注入漏洞,根据路径判断出这个参数在后台。

查找后台登陆

登陆后台

https://eci-2ze1ipzm25w6y6v5vte9.cloudeci1.ichunqiu.com/admin/index.php#/app/index

使用用户名admin,密码admin123登陆

查找注入参数

根据查找到的参数路径/admin/ajax.php,发现网站后台的"网站安全"-"文件管理"-"admin"-"ajax.php"中有A_formauth,修改管理员及新增管理员都有这个参数。

打开ajax.php文件,查找A_formauth参数。

此处我们修改管理员:账号管理-管理员列表修改管理员账号及表单权限。使用BURP抓包。

修改成功

发送包保存为55.txt,使用sqlmap 注入测试

根据查到的漏洞参数是A_formauth,使用-p A_formauth%5B%5D指定需要测试的参数进行测试,

"A_formauth%5B%5D"复制BURP里的。

sqlmap.py -r 55.txt -p A_formauth%5B%5D --batch

测试发现A_formauth[]存在时间盲注

获取flag

过程有点慢。

sqlmap.py -r 55.txt -p A_formauth%5B%5D --batch --dump
相关推荐
kinlon.liu2 分钟前
零信任安全架构--持续验证
java·安全·安全架构·mfa·持续验证
Hello.Reader27 分钟前
StarRocks实时分析数据库的基础与应用
大数据·数据库
执键行天涯29 分钟前
【经验帖】JAVA中同方法,两次调用Mybatis,一次更新,一次查询,同一事务,第一次修改对第二次的可见性如何
java·数据库·mybatis
yanglamei196239 分钟前
基于GIKT深度知识追踪模型的习题推荐系统源代码+数据库+使用说明,后端采用flask,前端采用vue
前端·数据库·flask
Darling_0041 分钟前
LeetCode_sql_day28(1767.寻找没有被执行的任务对)
sql·算法·leetcode
zxrhhm1 小时前
SQLServer TOP(Transact-SQL)
sql·sqlserver
dot.Net安全矩阵1 小时前
.NET内网实战:通过命令行解密Web.config
前端·学习·安全·web安全·矩阵·.net
工作中的程序员1 小时前
ES 索引或索引模板
大数据·数据库·elasticsearch
严格格1 小时前
三范式,面试重点
数据库·面试·职场和发展
sec0nd_1 小时前
1网络安全的基本概念
网络·安全·web安全