CVE-2022-24263

文章揭示了一个存在于春秋云境登录界面的SQL注入漏洞,利用工具sqlmap可以轻易探测并获取敏感信息。通过代码审计发现,func1.php文件中的参数直接拼接在SQL查询中,未进行参数化处理或过滤,从而导致安全问题。利用sqlmap的命令行工具,攻击者可以批量执行操作并提取数据,例如--random-agent、--Dctf、--Tflag和--dump选项。修复此问题需要改进SQL查询方法,避免直接字符串拼接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2022-24263

环境:春秋云境

登录界面存在SQL注入

在这里插入图片描述
使用bp抓包后,保存在txt中 ,然后再用sqlmap直接跑
在这里插入图片描述

sqlmap代码

sqlmap.py -r 1.txt --batch --random-agent -D ctf -T flag --dump

就得到flag了

sqlmap的结果

代码审计

找到func1.php 文件 开头就可以看到,传入的参数直接拼接在SQL语句后面,没有用到参数化或者过滤等 ,导致出现SQL注入
在这里插入图片描述
使用chatgpt 给出的结果
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值