对一次入门bluecms v1.6的渗透

本文记录了对bluecms v1.6 sp1的一次渗透测试过程,包括利用seay审计工具发现SQL注入漏洞,通过复现环境验证问题,接着进行SQL联合注入并解密MD5,最终成功获取webshell。此外,还提到CMS存在其他安全漏洞,如文件包含和文件上传。
摘要由CSDN通过智能技术生成

记一次对bluecms v1.6 sp1的渗透测试

前言

本次主要是对此CMS的渗透,没有对代码进行详细审计。运气很好,用seay审计时第一个ad_js.php有sql注入。然后进行验证,确实没有误报。后面的代码也就没有再去看,等菜逼的我代码再有提升再去慢慢研究。

一、复现环境

phpstudy
php5.2.17
mysql8.x

二、seay审计

在这里插入图片描述验证一下
数值型注入
在这里插入图片描述发现参数ad_id我们是可控的,
在这里插入图片描述
全局搜索了且没有进行过滤就进行拼接sql

三、进行SQL注入

在这里插入图片描述确实有sql注入,进行联合注入。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值