
大家好,又见面了,我是你们的朋友全栈君。
1.环境搭建 2.渗透前信息收集 3.开始渗透 4.总结 5.修复建议
1、官方下载Beescms v4.0,下载地址: http://beescms.com/cxxz.html
2、解压压缩文件,然后把文件放到phpstudy的网站根目录
3、浏览器访问http://127.0.0.1/beescms/install,开始安装

4、一直下一步,出现如下界面,输入数据库账户密码

5、成功安装

6、修改mysql.ini 文件,在mysqld 下添加条目: secure_file_priv =,保存然后重启phpstudy,不然用mysql写入文件会报错。

7、安装完成

1、用kali的dirb对网站目录进行扫描

同时也用sqlmap对网站进行注入扫描
sqlmap -u "http://靶机IP/newsletter&id=1" -p id

2、扫描完成后,sqlmap没有发现注入点,但是目录扫描发现了管理登录点,尝试对管理登录点进行漏洞测试


3、在这里对用户名登录进行sql注入尝试

发现有sql语句报错

这里是一个渗透点记下!
4.查看能否对管理员登录进行爆破

在这里,可以看到,验证码是有submit来刷新页面,也就是说可以达到控制submit来禁止验证码刷新实现爆破,这也是渗透点,记下!
(1)尝试输入用户名密码进行登录

(2)通过burp分析登录需要的参数

可以看到参数里面有user,password,code,submit 通过代码可以发现,submit在用户提交后刷新页面和验证码,所以我们需要在submit=true哪里修改为submit=false就可以让他停止刷新,从而输入一遍验证码即可。 (3)通过burp爆破

修改submit=true为false将密码设定为变量对admin用户进行爆破。 (4)成功结果


1.登录后台获取系统权限 (1)后台管理中有文件上传的区域

(2)上传一个一句话木马后,发现文件将会被重新命名

(3)观察源码后发现,文件被重新命名后源文件还是在同一目目录下,只是将文件单独截图多加了_thumb.png的后缀改成我们所上传的文件后缀,去掉后缀就可以看到我们上传的文件包含一句话木马

(4)用蚁剑连接测试

测试成功,获得系统权限 sql注入漏洞 (1)登录页面尝试


通过分析可以看到有sql注入漏洞

unionselect等关键字被过滤 (3)通过上面的分析源码,发现bypass的方法,猜解SQL查询语句中的字段数,根据如下图所示,判断出SQL查询语句中的字段数为5

(4)对库名爆破

(5)对表名爆破

(6)列名爆破


(7)暴字段

(8)暴密码

(9)密码解密 密码是md5编写的,用md5解密即可

密码是admin
经过审计分析,beescms V4.0版本存在后台管理员密码爆破漏洞、文件上传漏洞、后台SQL注入漏洞。管理员后台密码爆破漏洞会造成管理员密码泄露影响;文件上传漏洞漏洞会造成系统被黑客入侵影响;后台SQL注入漏洞会造成管理员密码泄露影响。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/151799.html原文链接:https://javaforall.cn