漏洞描述
zzcms是中国zzcms团队的一套内容管理系统(CMS)。
ZZCMS2022 易受 baojia_list.php 的 SQL 注入攻击。
管理员登录后,通过“/admin/baojia_list.php”的参数“keyword”进行SQL注入。
影响版本
ZZCMS 2022
漏洞复现
POC:
需要使用中国的IP地址才能访问。
案例一:
登录http://119.28.176.129/admin
1)点击“报价”,“查找”输入1',重新返回错误“警告:mysqli_fetch_array() 期望参数1 为mysqli_result, boolean given in /www/wwwroot/zzcms2022/inc/conn.php on line 54”
查看“/admin/baojia_list.php”的源代码。SQL语句select中的条件变量不受单引号保护,可能导致SQL注入漏洞。
2)“baojia_list.php”的参数“keyword”SQL注入?

EXP:

3)用sqlmap扫描请求包
sqlmap.py -r sql.txt --level 3 risk 3 --current-db
sql.txt的内容如下:
sqlmap扫描结果如下:
当你真正想做成一件事情的时候,就连天地万物都会帮你。,11