chunqiude

CVE-2022-28512

靶标介绍:

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞

通过描述可以得知,存在sql注入漏洞

进行目录扫描

可以看到有6个页面,但是测试后没有id注入点

用BP扫描后发现single.php页面存在参数id,且可以查询

可能存在sql注入

用sqlmap试一下

把抓包内容保存为5.txt

CVE-2022-28525

靶标介绍:

ED01-CMS v20180505 存在任意文件上传漏洞

文件上传漏洞

弱口令admin/admin进入管理页面,找寻上传界面

上传一句话木马的图片,然后抓包,把后缀改成php,在用蚁剑连接,就可以查看flag

靶场卡得要死,步骤就这样,很简单的一题

CVE-2022-24263

CVE-2022-24263 是一个影响 Hospital Management System (HMS) v4.0 的 SQL 注入漏洞。这个漏洞允许攻击者通过注入恶意 SQL 代码来获取数据库的敏感信息,甚至可能控制整个数据库。以下是对这个漏洞的详细介绍:

漏洞描述

在 Hospital Management System v4.0 中,存在多个输入字段没有正确过滤用户输入,导致 SQL 注入漏洞。攻击者可以通过构造特定的 SQL 查询,将恶意代码注入到系统中,进而访问或修改数据库中的数据。

影响范围

任何运行 Hospital Management System v4.0 的系统都可能受到此漏洞的影响。如果系统没有应用适当的安全更新或修复,攻击者可以利用这个漏洞对数据库进行未授权的访问。

漏洞利用

利用这个漏洞的一个常见方法是通过登录表单或其他用户输入点注入恶意 SQL 代码。例如,攻击者可能会在用户名或密码字段中输入特殊构造的 SQL 语句,从而绕过身份验证或执行其他数据库操作。

修复措施

要修复此漏洞,开发者应确保所有用户输入都经过严格的验证和过滤,特别是在生成 SQL 查询时。此外,采用预编译语句(prepared statements)和参数化查询可以有效防止 SQL 注入攻击。

春秋云镜靶场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和攻击场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:

实战演练:

提供各种网络安全攻防演练场景,模拟真实的网络攻击事件,帮助用户在实际操作中掌握网络安全技术。

场景涵盖Web安全、系统安全、网络安全、社工攻击等多个领域。

漏洞复现:

1.Hospital Management System sqli,表明页面中存在sql注入点

2.打开网页存在1个注册界面,两个登录界面,尝试用burp进行抓包,验证参数是否存在sql注入。

3.使用sqlmap对抓包进行测试

python .\sqlmap.py -r G:\func1.txt --dbs --batch

确认存在注入点

4.根据回显开始逐级获取数据,获得flag值

python .\sqlmap.py -r G:\func1.txt -D ctf -T flag -C flag --dump --batch

func1.php的username3,func2.php的contact,func3.php的username1,均为sql注入的注入点 .

相关推荐
凤山老林14 小时前
04-Java JDK, JRE和JVM
java·开发语言·jvm
灵感__idea20 小时前
Hello 算法:贪心的世界
前端·javascript·算法
camellias_21 小时前
【无标题】
java·tomcat
咸鱼2.021 小时前
【java入门到放弃】需要背诵
java·开发语言
椰猫子21 小时前
Java:异常(exception)
java·开发语言
GreenTea21 小时前
一文搞懂Harness Engineering与Meta-Harness
前端·人工智能·后端
win x1 天前
Redis 使用~如何在Java中连接使用redis
java·数据库·redis
星晨雪海1 天前
基于 @Resource 的支付 Service 多实现类完整示例
java·开发语言
阿维的博客日记1 天前
什么是逃逸分析
java·juc
killerbasd1 天前
牧苏苏传 我不装了 4/7
前端·javascript·vue.js