春秋云境CVE-2022-32992(文件上传和sql注入)保姆级教学

1.阅读靶场介绍

这里我们可以得到的有用信息是

第一关键路径:admin/operations/tax.php

第二参数:可控的INSERT 语句参数

第三攻击类型:从而导致了SQL注入攻击

2.启动靶场

我们会得到如下页面

这里看来一下暂时没有思路

只能是尝试去登入管理员后台先

这里我们点击admin login

会进入如下页面

这里就跳过一下试错的步骤

博主简单讲一下自己大概是怎么去测试的

首先是测试了sql注入

然后测试了弱口令

最后尝试暴力破解

都没有效果

3.开辟新天地

这里博主尝试去用dirsearch去获得更多可用路径

我们输入如下命令

dirsearch.py -u https://eci-2ze5l026x7genixau6js.cloudeci1.ichunqiu.com

这里扫了几分钟以后

我们发现可以用的就只有三个绿色的url

我们挨个去访问

4.poc(文件上传)

最后我们发现

这里的/admin/file.php是有利用价值的

页面如下,典型的文件上传

bp开起来,然后抓包上木马

将原来的.png改为.php

然后放行再访问

这里我们发现是成功上传php了

直接复制文件路径

然后就是中国蚁剑启动

完成webshell

见下图的信息

但是进入后台以后,其实是不可以直接找到flag的

这里我们要再进行下一步操作

去数据库操作

输入root这个密码试试看看

这里我们发现是无功而返的

5.poc(SQL注入)

回归到一开始的关键路径我们尝试看看能不能sql注入

我们直接启动sqlmap

然后执行下面这个命令,看看介绍中的路径是否可以直接sql注入

稍等片刻以后

sqlmap.py -u https://eci-2ze5l026x7genixau6js.cloudeci1.ichunqiu.com:80/admin/operations/tax.php?id=1 --batch

我们得到的结果是

我们可以发现这里有三种注入方式

布尔盲注/错误注入/时间盲注

正常来说接下来就是先当朋友后当妹最后变成小宝贝的环节了

但是博主这里是用另一个方法的,各位可以相互学习一下哈

这样是可以省掉很多时间陈本的

首先是执行下面的语句拿到shell

sqlmap.py -u https://eci-2ze5l026x7genixau6js.cloudeci1.ichunqiu.com:80/admin/operations/tax.php?id=1 --batch --sql-shell

提权以后我们的输入框会变成这样的

然后就是找自己想要的文件

输入select flag from flag后执行

以下是命令执行的结果

到此文章也接近尾声了

各位彦祖和亦非们如果期待博主打任何靶场欢迎留言哟

感谢你们花费宝贵的时间来看博主的拙见

期待你们的点赞和关注支持一下博主,文章基本每天都会更新

关注博主不迷路哟

相关推荐
技术不好的崎鸣同学6 小时前
信息安全工程师之《网络安全体系与网络安全模型》
大数据·安全·web安全
muddjsv6 小时前
SQL 语句:从产生、发展到内容全景
数据库·sql
ZC跨境爬虫6 小时前
跟着 MDN 学CSS day_6:(伪类和伪元素详解)
前端·javascript·css·数据库·ui·html
xian_wwq6 小时前
【学习笔记】探讨大模型应用安全建设系列7——安全评测与红队测试
笔记·学习·安全
天行健,君子而铎7 小时前
AI赋能·精准适配——知影-API风险监测系统筑牢教育数据流转安全防线
大数据·人工智能·安全
m0_738120727 小时前
渗透测试基础知识——从零认识JWT(JSON Web Token)身份令牌
服务器·前端·安全·web安全·网络安全·json
洛水水7 小时前
Redis对象类型与底层数据结构
数据结构·数据库·redis
倔强的石头_7 小时前
深度解析:数据库内核如何通过逻辑推理与常值推导突破去重性能瓶颈
数据库
devilnumber7 小时前
MySQL 部门表:树结构 (自关联) vs 非树结构 (扁平化 / 冗余字段)
数据库·mysql