i春秋云境.com【1-3】

1.CVE-2022-32991——Web Based Quiz System SQL注入

1.1  漏洞介绍

https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2022-32991

1.2 漏洞详情

该CMS的welcome.php中存在SQL注入攻击。

1.3 漏洞验证

1.3.1 我们打开链接:

1.3.2 我们进行注册并且登录

i春秋云境.com【1-3】_第1张图片

i春秋云境.com【1-3】_第2张图片 1.3.3 我们可以看到welcome.php页面,但是参数不是eid,继续查找其他页面,点击第二栏Start进行跳转:

i春秋云境.com【1-3】_第3张图片

1.3.4 我们可以看到eid,我们进行抓包

i春秋云境.com【1-3】_第4张图片

 1.3.4 我们进行sqlmap(由于该页面采用了登录访问,所以首先想到要使用–cookie参数使得sqlmap绕过身份验证,并添加–user-agent参数或–random-agent使得sqlmap绕过客户端验证,否则可能会被识别到明显的sqlmap客户端标识,从而导致攻击的中断)

由于我前面做过这道题所以我直接使用的是前面做过的图片(注意这里的链接是会变化的,容器只有一个小时时间)

i春秋云境.com【1-3】_第5张图片

i春秋云境.com【1-3】_第6张图片 1.3.5 我们爆破数据库,可以看到ctf数据库

i春秋云境.com【1-3】_第7张图片

1.3.6 我们爆破flag

i春秋云境.com【1-3】_第8张图片

2.CVE-2022-30887——Pharmacy Management System shell upload

2.1 漏洞介绍

https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2022-30887

2.2 漏洞详情

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

2.3 漏洞验证

2.3.1 我们点击链接,可以看到是一个登录界面

i春秋云境.com【1-3】_第9张图片

2.3.2在尝试弱口令和Forgot Password没用后,开始寻找别的有用的信息。最后在页面底部发现了有用的信息,此网站的作者是Mayuri K。

点击作者即可跳转到作者的主页,在这里发现了源代码。

在这里插入图片描述

源代码链接:Best Pharmacy Billing Software Free Download | Mayurik ,我们看到了作者邮箱

i春秋云境.com【1-3】_第10张图片

 2.3.3 不过我们想上传文件得进入后台,进入后台得找到用户名和密码。联系到此网站的作者是Mayuri K,我们可以尝试用作者的email和name作为用户名和密码。

email:[email protected]
passwd:mayurik

i春秋云境.com【1-3】_第11张图片

2.3.4 登录进去之后(有时候靶场不稳定),我们点击药,如何点击添加药物-上传一句话木马

i春秋云境.com【1-3】_第12张图片

 i春秋云境.com【1-3】_第13张图片

2.3.5 我们点击管理药物,复制图片链接地址

i春秋云境.com【1-3】_第14张图片

2.3.6 我们连接蚁剑,查看flag

i春秋云境.com【1-3】_第15张图片

i春秋云境.com【1-3】_第16张图片

 3.CVE-2022-29464——WSO2文件上传漏洞

3.1 漏洞介绍

https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2022-29464

 3.2 漏洞详情

WSO2文件上传漏洞是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。

3.3 漏洞验证

3.3.1 这里我们直接使用poc

i春秋云境.com【1-3】_第17张图片

3.3.2 访问WSO2

访问地址为https://ip:port/carbon/admin/login.jsp

i春秋云境.com【1-3】_第18张图片

 3.3.3上传文件

通过burp工具进行抓包,然后在repeater模块构造上传请求使用poc

i春秋云境.com【1-3】_第19张图片

3.3.4 返回数字即为上传成功,任何可以通过访问https://ip:port/authenticationendpoint/1.jsp

i春秋云境.com【1-3】_第20张图片

3.3.5 取得flag

可以在内输入指令ls查看目录结构

i春秋云境.com【1-3】_第21张图片

3.3.6由于vulfocus的flag存放于tmp目录下,我们直接使用指令 ls /tmp 查看flag

i春秋云境.com【1-3】_第22张图片

 

你可能感兴趣的:(CTF,安全,web安全)