zzcms审计-另类的漏洞

admin 2023年5月29日08:52:28评论33 views字数 955阅读3分11秒阅读模式

扫码领资料

获网安教程

免费&进群

zzcms审计-另类的漏洞  
zzcms审计-另类的漏洞

本文由掌控安全学院-乐伟超投稿

一、版本及官网概述
ZZCMS是专门帮助企业建立招商系统的一个CMS,此次出现问题的是ZZCMS201910和zzcms2020这两个版本(其他的版本我还没有具体去看),此cms的官网为http://www.zzcms.net/
在admin目录下的tag.php出现了漏洞
二、漏洞发现过程分析
Tag.php
38-62行
zzcms审计-另类的漏洞
67-77行

zzcms审计-另类的漏洞

我们传入相应的参数直接进入showtag这个方法里面

接下来开始分析showtag()这个函数

zzcms审计-另类的漏洞

他这里最根本的原因就是利用cookie去获取要删除的数据表,却没有对用户可以传入的数据表名字进行限制,这样就导致了可以删除随便哪一张表,只要这个数据表里面含有id这个字段

漏洞成因流程图

zzcms审计-另类的漏洞

三、漏洞复现过程分析
只需要将POST数据包里面的cookie里面的tablename赋值,再将id和action这两个变量进行赋值,就能够实现数据库中任意数据的删除(前提是这张数据表里面有id这个字段)
四、复现准备
1、先在数据库中加入除了超级管理员admin的另外超级管理员,用户组设置为超级管理员
原始管理组

zzcms审计-另类的漏洞

在后台新加入一个超级管理员

zzcms审计-另类的漏洞

zzcms审计-另类的漏洞
此时就添加了一个超级管理员
2、登录lisi这个普通管理员账户访问tag.php抓包改变数据包传输方式为POST方式,添加payload,然后放包

zzcms审计-另类的漏洞

3、登录数据库,查看数据表变化

zzcms审计-另类的漏洞

4、普通账户lisi就顺利将超级管理员删除,同理可以删除所有超级管理员和其他数据表中含有id这个字段的所有内容


申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

zzcms审计-另类的漏洞

没看够~?欢迎关注!


分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

 

zzcms审计-另类的漏洞

 分享后扫码加我



回顾往期内容


Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

zzcms审计-另类的漏洞

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力


原文始发于微信公众号(掌控安全EDU):zzcms审计-另类的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月29日08:52:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   zzcms审计-另类的漏洞https://cn-sec.com/archives/1766389.html

发表评论

匿名网友 填写信息