【春秋云镜】CVE-2023-52064标靶Wp

本文描述了一个WuZhiCMS系统中的SQL注入漏洞,开发者在代码中未正确处理用户输入,导致攻击者可通过构造特殊$keywords值进行恶意SQL操作。作者还演示了如何利用弱密码和SQLmap工具进行漏洞利用及获取flag。

0x01:漏洞点

代码审计一波,尽管他的代码中尝试对 $keywords 进行模糊查询时使用了 % 符号来包裹关键词,但没有对 $keywords 进行适当的过滤或转义,这就导致了SQL注入攻击

这一部分$keywords 直接被拼接到SQL查询的 WHERE 子句中,没有使用任何参数化查询或转义函数来确保输入的安全。可以构造特定的 $keywords 输入来篡改SQL语句的结构,执行恶意的SQL命令

说了那么多你们肯定脑瓜子嗡嗡的吧,下面直接来一波梭哈。

0x02:操作

因为这个是WuZhiCMS,然后这里刚好我的博客里面介绍了有一个Day,不知道的小伙半,可以看看我的漏洞复现的文章,里面有个五指CMS的文章哦

这里直接弱密码,尝试进去后台

弱密码自己猜测奥,锻炼你自己,可以通过信息收集查询奥,小伙伴们加油!!!!(PS:没有特殊符号)

需要点一下那个页面自动跳转,耐心等待。

这里已经进入后台

然后直接上Day,有day就打day奥,打出来数据库为wuzhicms,不用我多说了吧直接flag展示奥。

这里抓包 把GET数据包 用SQLmap跑,这里注意下,GET数据包里,keyword=1* 其余删掉 后面的

读取到flag!!!啦!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

哟吼吼来咯来咯

直接查询ok 通关!!!!

<think>嗯,用户询问的是春秋靶场中"CVE-2023-7130"被拦截的原因及解决方法。这个编号看起来不太常见,需要谨慎验证。 从用户提供的引用材料来看,春秋平台主要复现各类Web漏洞,涉及SQL注入、目录遍历等问题。引用[3]提到靶场会设置安全机制拦截sqlmap等工具,这可能是关键线索。虽然用户提到的CVE编号在公开漏洞库中查不到,但编号格式接近2023年的漏洞,考虑可能是靶场自定义的模拟漏洞。 被拦截的可能原因主要有三个层面:首先是WAF规则,商业WAF会识别常见攻击特征;其次是靶机自身防护,比如引用[1]提到的参数过滤机制;最后是靶场平台限制,像引用[3]那样会检测扫描工具。 解决方法需要分层突破:对于WAF拦截,引用[4]展示的nginx绕过技术值得参考;靶机防护方面可借鉴引用[3]的sqlmap参数组合;如果遇到平台拦截,可能需要人工测试。特别要注意用户提到的编号可能是靶场内部编号,建议用户确认具体漏洞类型。 用户能精准引用四个漏洞资料,应该是具备一定渗透测试基础的。但要注意提醒漏洞编号的准确性,避免产生误导。最后补充建议时强调靶场环境与实际环境的差异,这样的回复会比较全面。 </think>关于春秋靶场中 **CVE-2023-7130** 被拦截的原因及解决方法,结合漏洞特征和靶场防护机制,分析如下: --- ### **被拦截的可能原因** 1. **WAF(Web应用防火墙)规则触发** 靶场通常部署WAF(如阿里盾、腾讯WAF),会检测以下特征: - **恶意负载特征**:若模拟攻击包含如 `UNION SELECT`、`SLEEP()`、`OR 1=1` 等SQL注入关键词,或 `../`、`/etc/passwd` 等路径遍历特征,会被规则库直接拦截。 - **异常流量模式**:高频请求、非常规HTTP方法(如PUT)、非常规Content-Type可能触发流量模型分析。 2. **靶机自身防护机制** - **输入过滤**:漏洞利用需构造特定参数(如 `id=1' AND (SELECT 1 FROM (SELECT SLEEP(5))a)--`),若靶机代码已修复过滤逻辑(如转义单引号),攻击会失效。 - **权限限制**:某些漏洞需特定会话状态(如管理员Cookie),若未正确模拟登录态,请求会被拒绝。 3. **靶场平台限制** - **扫描工具识别**:使用 `sqlmap` 等工具时,若未配置 `--random-agent` 或 `--proxy` 参数,其默认User-Agent会被识别并拦截(参考引用[^3])。 - **路径规范化绕过失败**:如Grafana漏洞利用需多层 `../` 绕过nginx路径清洗,构造不当会导致请求被标准化处理(参考引用[^4])。 --- ### **解决方法(分层绕过)** #### **1. 绕过WAF检测** - **混淆攻击载荷**: - SQL注入:改用 `/*!50000SELECT*/`(MySQL注释语法)、`CHAR()`编码字符串。 - 路径遍历:双重URL编码路径(如 `..%252f..%252fetc/passwd`)。 - **修改请求特征**: - 添加非常规HTTP头(如 `X-Forwarded-For: 127.0.0.1`)。 - 拆分攻击载荷到多个参数或Cookie中。 - **降低扫描速度**:在工具中设置延迟参数(如sqlmap的 `--delay=2`)。 #### **2. 适应靶机防护** - **精准漏洞验证**: - 确认漏洞利用点是否与引用[^1][^2]一致,例如检查 `/admin/suppliers/view_details.php?id=` 参数是否存在。 - 先用简单载荷测试(如 `id=1'` 观察报错)。 - **模拟合法会话**: - 捕获登录后的Cookie或Token,在攻击请求中附带(参考引用[^3])。 #### **3. 绕过靶场限制** - **工具配置优化**: ```bash sqlmap -u "http://target.com/vuln?id=1" --proxy=http://127.0.0.1:8080 --random-agent --batch --cookie="PHPSESSID=abc123" ``` - `--proxy`:通过Burp Suite代理观察请求是否被篡改。 - `--random-agent`:伪装浏览器UA避免工具指纹识别(参考引用[^3])。 - **手动构造请求**: 使用Burp Repeater手动测试,逐步调整载荷(如替换空格为 `/**/`)。 --- ### **排查建议流程** ```mermaid graph LR A[拦截现象] --> B{查看响应代码} B -->|403/406| C[触发WAF规则] B -->|500| D[靶机未解析载荷] C --> E[混淆攻击载荷] D --> F[检查语法有效性] F -->|语法错误| G[修正特殊字符] F -->|语法正确| H[验证漏洞存在性] ``` --- ### **注意事项** 1. CVE编号 **CVE-2023-7130** 暂未在官方漏洞库(如NVD)中收录,需确认是否为靶场自定义漏洞编号。 2. 靶场环境可能存在**时间限制**或**访问频率控制**,高频请求会触发临时封禁。 3. 若仍失败,尝试更换漏洞利用链(如结合文件上传+目录遍历,参考引用[^2][^4])。 > **提示**:春秋靶场通常模拟真实环境防护,需综合运用混淆、代理、会话维持等技术。建议先用低危操作(如时间延迟注入)验证漏洞可行性,再逐步深入[^1][^3]。 --- ### 相关问题 1. 如何判断WAF拦截规则并针对性绕过? 2. 在无工具情况下如何手动验证SQL注入漏洞? 3. 靶场中常见的权限维持方法有哪些? 4. 如何区分漏洞修复失败和攻击载荷构造错误? [^1]: 采购订单系统SQL注入漏洞分析 [^2]: Struts2文件上传漏洞利用链 [^3]: SQLMap绕过靶场检测的实战参数 [^4]: Nginx路径规范化绕过技巧
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值