Beescms_v4.0 sql注入漏洞分析
Beescms_v4.0 sql注入漏洞分析 一、漏洞描述 Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。 二、漏洞环境搭建 1、官方下载Beescms v4.0,下载地址: http://beescms.com/cxxz.html 2、解压压缩文件,然后把文件放到phpstudy的网站根目录 3、浏览器访问http://192.168.10.171/beescms/install,开始安装 4、一直下一步,出现如下界面,输入数据库账户密码 5、成功安装 6、修改mysql.ini 文件,在[mysqld] 下添加条目: secure_file_priv =,保存然后重启phpstudy,不然用mysql写入文件会报错。 三、漏洞影响版本 Beescms v4.0 四、漏洞复现 1、浏览器访问后台页面http://192.168.10.171/beescms/admin/ 2、任意输入用户名和密码,看到提示“不存在该管理用户”,可以枚举用户名,然后根据枚举出来的用户名爆破密码 3、burpsuit枚举用户名, 可以看到该验证码存在设计缺陷漏洞,一次验证后在不刷新的情况下可以多次提交请求,最终导致攻击者可以进行模糊测试(暴力枚举)。 4、根据枚举出来的用户名,然后枚举密码