!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

漏洞描述

zzcms 是中国zzcms 团队的一套内容管理系统(CMS)。
ZZCMS2022容易通过/admin/sendmailto.php?tomail=&groupid=进行SQL注入。
 


 

影响版本

ZZCMS 2022
 


 

漏洞复现

刚部署后版本为powered by zzcms2021

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

部署后第二天自动升级为powered by zzcms2022

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

受影响的页面:
所有包含页面/admin/sendmailto.php?tomail=&groupid=”的页面

例如:
您需要使用中国的IP地址才能访问。
案例一:
登录http://119.28.176.129/admin

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

1)点击“发E-mail”,点击“发送”,返回错误“select email from zzcms_user where groupid=1 order by id asc limit 0,2完成”

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

SQL语句select中的条件变量不受单引号保护,可能导致SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

2) 抓包查看SQL注入点


ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

3)用sqlmap扫描
sqlmap.py -r sql2022.txt sql2022.txt的内容如下:

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

sqlmap扫描结果:

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

CmsEasy 7.3.8 sql注入漏洞(怎么判断是否有sql注入漏洞)包括poc,批量检测脚本

2022-10-18 1:27:06

漏洞复现

用友NC v6.5 BeanShell接口远程命令执行漏洞CNVD-2021-30167

2022-10-18 22:06:19

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 admin@s9h.cn 或点击右侧 私信:少羽 反馈,我们将尽快处理。
0 条回复A文章作者M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索