[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

admin 2024年1月3日12:46:33评论50 views字数 787阅读2分37秒阅读模式

本人非原创漏洞作者,文章仅作为知识分享用

一切直接或间接由于本文所造成的后果与本人无关

如有侵权,联系删除

产品简介

产品招商型模板程序源码,可快速搭建产品招商网。例如医药招商,保健品招商,化妆品招商,农资招商,孕婴童招商,酒类副食类等。

开发语言:PHP官网地址:http://www.zzcms.net/index.html源码下载:http://www.zzcms.net/about/download.html

[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

空间测绘

回复“CVE-2023-50104”获取空间测绘语句

漏洞描述

ZZCMS 2023在“3/E_bak5.1/upload/index.php”存在文件上传漏洞,攻击者可以利用该漏洞获取服务器权限并执行任意代码。

影响版本

ZZCMS 2023

漏洞利用

1.程序有两个后台,漏洞在备份后台(帝国备份王),所以直接登陆备份后台,账户密码与管理后台一致。然后点击“备份数据->备份数据”

# 备份后台地址http://192.168.182.132/3/E_bak5.1/upload/

[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

2.选择任意一个表,点击“开始备份”,同时开启Burp,抓取数据包。

[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

3.将“tablename[]”修改为“eval($_REQUEST[111])”。

[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

4.shell地址

http://192.168.182.132/3/E_bak5.1/upload/bdata/zzcms_20231229101210wZ6uRA/config.php

需要返回包中的mypath参数,如下:

[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

成功RCE

[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-50104https://github.com/zzq66/cve4

回复“CVE-2023-50104”获取空间测绘语句

[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

原文始发于微信公众号(不够安全):[漏洞复现] CVE-2023-50104 ZZCMS任意文件上传

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日12:46:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] CVE-2023-50104 ZZCMS任意文件上传https://cn-sec.com/archives/2355513.html

发表评论

匿名网友 填写信息