新手小白的第一次经典SQL漏洞复现 – 作者:odertxt

一、漏洞分析:

Beescms v4.0由于版本存在后台登陆验证缺陷,从而导致在bypass全局的SQL注入漏洞

二、漏洞环境搭建:

1、官方下载Beescms v4.0、使用phpshtudy搭建相关环境

1602651503_5f86856f6a294ea036902.png!small

2、一直下一步进行相类容填写,最后安装成功如图:

1602651521_5f8685815fbde90da2dc3.png!small

3、在网站数据库配置中找到my.ini文件并添加:secure_file_priv =,并重启phpshtudy.

1602651527_5f8685876aa4acdfcd87a.png!small

三、进入系统:

1.访问系统管理页面

1602651532_5f86858c2d850d45d0222.png!small

2、任意输入用户及其密码发现返回未存在用户 PS:此处可想到使用暴力破解

1602651541_5f8685955d5666b6fe494.png!small1602651558_5f8685a6cbbe3b89fe3ed.png!small

3、 burpsuit枚举用户名,以及枚举密码

1602651563_5f8685abc8bfaaab9e3ec.png!small

1602651609_5f8685d983ca1c734aa6c.png!small

4、通过在输入框内添加单引号报错可得知存在SQL注入漏洞

并对比输入用户名框和密码框

1602651577_5f8685b9c06b7e09bb3e3.png!small

5、 跟进f1_value函数,发现f1_value函数对输入的关键字进行了过滤,可以看到,几乎常见的SQL关键字都被过滤掉了。1602651587_5f8685c396e07357a6e6b.png!small

6、 跟进f1_html函数,发现使用htmlspecialchars函数对输入的特殊符号进行html实体化转义,主要用于防御XSS漏洞

1602651582_5f8685be0c9320eb7f191.png!small

7、百度搜索htmlspecialchars()函数发现可以使用单引号注入1602651592_5f8685c8e2deefd86cb83.png!small

后记:新手小白根据雨中落叶大佬文章复现该漏洞,经过大佬文章测试还有逻辑漏洞等等,由于小白学习理解能力到此所以后续在完整复现出所有漏洞BUG谢谢大家,感谢大佬受教,希望各位大佬多多指教。加油加油

来源:freebuf.com 2020-10-14 13:05:44 by: odertxt

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论