下面以
tpri.gov.cn
为例进行分析(包括跑表)
漏洞入口:

尽管使用了伪静态,不过还是有注射……
用最笨的方法

接下来就是分析构造了

那么,伪静态怎么跑表呢?
我写了个POC,等一下解释原理
alkaid.php
实际上是一个包转发,把$_GET['a']的值后面加上“.html”然后发到注射点,大牛们也可以试着手注……
倒数第二行是漏洞地址,根据需要把'http://www.tpri.gov.cn/news/html/?'换成其他漏洞地址即可,默认的这是我演示跑表的那个
用法:alkaid.php?a=57 放到sqlmap里跑就好了(注意,这个57是有效的页面号码)


居然有 cms_ 的前缀!我才意识到这是个CMS
稍微google一下,发现超多政府网站在用这一款CMS
举10例,直接用上文方法通杀