一、漏洞分析:
Beescms v4.0由于版本存在后台登陆验证缺陷,从而导致在bypass全局的SQL注入漏洞
二、漏洞环境搭建:
1、官方下载Beescms v4.0、使用phpshtudy搭建相关环境
2、一直下一步进行相类容填写,最后安装成功如图:
3、在网站数据库配置中找到my.ini文件并添加:secure_file_priv =,并重启phpshtudy.
三、进入系统:
1.访问系统管理页面
2、任意输入用户及其密码发现返回未存在用户 PS:此处可想到使用暴力破解
3、 burpsuit枚举用户名,以及枚举密码
4、通过在输入框内添加单引号报错可得知存在SQL注入漏洞
并对比输入用户名框和密码框
5、 跟进f1_value函数,发现f1_value函数对输入的关键字进行了过滤,可以看到,几乎常见的SQL关键字都被过滤掉了。
6、 跟进f1_html函数,发现使用htmlspecialchars函数对输入的特殊符号进行html实体化转义,主要用于防御XSS漏洞
7、百度搜索htmlspecialchars()函数发现可以使用单引号注入
后记:新手小白根据雨中落叶大佬文章复现该漏洞,经过大佬文章测试还有逻辑漏洞等等,由于小白学习理解能力到此所以后续在完整复现出所有漏洞BUG谢谢大家,感谢大佬受教,希望各位大佬多多指教。加油加油
来源:freebuf.com 2020-10-14 13:05:44 by: odertxt
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册