漏洞描述
zzcms 是中国zzcms 团队的一套内容管理系统(CMS)。
ZZCMS2022容易通过/admin/sendmailto.php?tomail=&groupid=进行SQL注入。
影响版本
ZZCMS 2022
漏洞复现
刚部署后版本为“powered by zzcms2021”
部署后第二天自动升级为powered by zzcms2022
受影响的页面:
所有包含页面“/admin/sendmailto.php?tomail=&groupid=”的页面
例如:
您需要使用中国的IP地址才能访问。
案例一:
登录http://119.28.176.129/admin
1)点击“发E-mail”,点击“发送”,返回错误“select email from zzcms_user where groupid=1 order by id asc limit 0,2完成”
SQL语句select中的条件变量不受单引号保护,可能导致SQL注入漏洞
2) 抓包查看SQL注入点

3)用sqlmap扫描
sqlmap.py -r sql2022.txt sql2022.txt的内容如下:
sqlmap扫描结果: