!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

漏洞描述

zzcms 是中国zzcms 团队的一套内容管理系统(CMS)。
ZZCMS2022容易通过/admin/sendmailto.php?tomail=&groupid=进行SQL注入。
 


 

影响版本

ZZCMS 2022
 


 

漏洞复现

刚部署后版本为powered by zzcms2021

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

部署后第二天自动升级为powered by zzcms2022

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

受影响的页面:
所有包含页面/admin/sendmailto.php?tomail=&groupid=”的页面

例如:
您需要使用中国的IP地址才能访问。
案例一:
登录http://119.28.176.129/admin

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

1)点击“发E-mail”,点击“发送”,返回错误“select email from zzcms_user where groupid=1 order by id asc limit 0,2完成”

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

SQL语句select中的条件变量不受单引号保护,可能导致SQL注入漏洞

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

2) 抓包查看SQL注入点


ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

3)用sqlmap扫描
sqlmap.py -r sql2022.txt sql2022.txt的内容如下:

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞

sqlmap扫描结果:

ZZCMS2022后台/admin/sendmailto.php?tomail=&groupid=SQL注入漏洞
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

FUDforum 3.1.0 远程代码执行漏洞

2022-10-23 22:09:04

漏洞复现

Evolution CMS 2.0.x 反射跨站点脚本漏洞

2022-10-24 22:06:29

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 [email protected] 或点击右侧 私信:林沐阳 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索