ZZCMS V8.2 SQL注入

0x01 漏洞分析

本次漏洞发生在/user/del.php中,首先,这里的pagename和tablename可以看到都是通过POST方法传进来的,但是只是用trim函数简单的处理了一下,之后也没有任何过滤的手段了,因此是一个比较简单的sql注入了。

在后面的112行将tablename带入到了sql语句中查询,并且tablename变量并没有用单引号包裹,可以直接发挥各种姿势。

0x02 漏洞利用

这里有几点需要注意的是,在自己测试的时候需要注意zzcms_main中一定要有数据,否则的话会不成功的

payload大概如下,这里用的是盲注

放一下我的python利用代码:

效果:
poc.png

本文标题:ZZCMS V8.2 SQL注入

文章作者:Pino-HD

发布时间:2018年06月10日 - 16:06

最后更新:2018年06月19日 - 19:06

原始链接:https://pino-hd.github.io/2018/06/10/ZZCMSV8-2SQL注入/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

坚持原创技术分享,您的支持将鼓励我继续创作!