当前位置: 首页 > article >正文

春秋云镜:CVE-2022-28512

 靶标介绍:

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

分析/single.php一个id存在注入点

地址

http://eci-2ze1790muyig9irznr06.cloudeci1.ichunqiu.com/single.php?id=-1%27union%20select%201,2,3,4,5,6,7,8,9%E2%80%93+

sqlmap一把嗦手工


http://www.kler.cn/a/153407.html

相关文章:

  • 西北大学计算机844考研-23年计网计算题详细解析
  • CAP概念和三种情况、Redis和分布式事务的权衡
  • MySQL之锁
  • Mac 安装 Django 并连接 MySQL
  • 【设计模式】模板方法模式
  • Mapper文件夹在resource目录下但是网页报错找不到productMapper.xml文件的解决
  • 【LeetCode每日一题合集】2023.11.20-2023.11.26 (二叉树中的伪回文路径)
  • [原创]Delphi的SizeOf(), Length(), 动态数组, 静态数组的关系.
  • web前端之css变量的妙用、通过JavaScrip改变css文件中的属性值、querySelector、setProperty
  • Elasticsearch桶聚合和管道聚合
  • 大模型中的数据
  • setTimeout模拟setInterval
  • 线程通信和进程通信方法
  • 腾讯云避坑——无法远程root登录
  • 6.golang函数、指针、结构体
  • Sentaurus TCAD半导体器件---案例①:传统硅基MOSFET的建模和求解
  • Windows环境 dockertopdesk 部署gitlab
  • 跨越鸿沟-颠覆性产品营销指南笔记
  • 西南科技大学(数据结构A)期末自测练习三
  • UI自动化Selenium find_elements和find_element的区别