搜索
您的当前位置:首页正文

zzcms 8.2 漏洞集合

来源:知库网

参考资料:

看到代码审计的文章,最好还是自己做一遍,不要眼高手低。

后台存储型XSS漏洞:

content参数

跟着追踪一下content。

getimgincontent方法

使用了stripfxg方法进行过滤后再调用。

function.php

可以看到该方法进行数据的实体化,但是并没有进行过滤和转义。

漏洞由此产生。

漏洞利用

进入后台,点击发布资讯信息。尝试在content参数构造payload

<img  src=a  onerror=alert(1)>

forward

点击forward,放行。

ok

可以看到payload已经存储进数据库中。

点击预览,即可触发XSS。

success

SQL注入漏洞

del.php

tablename参数可控,id不可控,在/inc/function.php文件进行了过滤。

最主要的恰好不需要单引号等字符的闭合,这样过滤的机制也是不生效的。

漏洞利用:

进入后台点击管理进行删除的操作,进行抓包拦截

del.php

修改tablename参数进行SQL注入测试。

ok

可以看到SQL语句在数据库汇总得到执行。

此时有两种方案,来获取数据库的一些敏感信息。

构造payload进行注入或者使用SQLMAP进行测试。

为了更好测试该漏洞获取数据库的信息,将delete语句进行了屏蔽。

del.php

再次进行拦截数据包,标记后并保存为post.txt文件。

post.txt

sqlmap.py  -r  "post.txt"   -v  3

success

任意文件删除漏洞:

zssave.php

图片进行上传更新的时候,使用unlink函数进行删除后替换。对上传的图片地址可以进行控制,通过删除的正常功能达到任意文件删除。

漏洞利用:

在该目录在创建test.php文件,内容为123456

test.php

在发布招商处进行上传正常的图片。

抓取数据包进行修改img参数。

img ok

预览现在上传的这张图片。

test.txt ok

点击删除

ok ok

即可达到任意文件删除。

getshell也就简单啦,只需要删除/install/install.lock文件,进行重装即可。

Top