本文作者:arakh(MS08067实验室Web安全攻防知识星球学员)
根据星球布置作业,完成BeesCMS的SQL注入漏洞过程如下:
1. 扫描后台
获得后台登陆地址:
2. 登陆后台,发现存在SQL报错,而且同一个验证码可以重复提交 使用
3. 由于有报错信息,尝试使用联合查询或是报错注入
测试发现,sql语句过滤了 and select 等号 等符号。等号用like替 代, and 用 an and d 替代, select 用 seleselectct替代 , from 用 fro from m替代,
where用wh where ere替代
因为注入的页面为登陆页面,即使union查询的语句语法正确了,也 无法获得回显,因此考虑使用报错注入
4. 报错注入
// 查询数据库版本:
user=admin' a and nd
updatexml(1,concat(0x7e,version(),0x7e),1