zzcms审计-另类的漏洞

一、版本及官网概述
ZZCMS是专门帮助企业建立招商系统的一个CMS,此次出现问题的是ZZCMS201910和zzcms2020这两个版本(其他的版本我还没有具体去看),此cms的官网为http://www.zzcms.net/
在admin目录下的tag.php出现了漏洞
二、漏洞发现过程分析
Tag.php
38-62行
 

图片


67-77行

图片

我们传入相应的参数直接进入showtag这个方法里面

接下来开始分析showtag()这个函数

图片

他这里最根本的原因就是利用cookie去获取要删除的数据表,却没有对用户可以传入的数据表名字进行限制,这样就导致了可以删除随便哪一张表,只要这个数据表里面含有id这个字段

漏洞成因流程图

图片

三、漏洞复现过程分析
只需要将POST数据包里面的cookie里面的tablename赋值,再将id和action这两个变量进行赋值,就能够实现数据库中任意数据的删除(前提是这张数据表里面有id这个字段)
四、复现准备
1、先在数据库中加入除了超级管理员admin的另外超级管理员,用户组设置为超级管理员
原始管理组

图片

在后台新加入一个超级管理员

图片

图片


此时就添加了一个超级管理员
2、登录lisi这个普通管理员账户访问tag.php抓包改变数据包传输方式为POST方式,添加payload,然后放包

图片

3、登录数据库,查看数据表变化

图片

4、普通账户lisi就顺利将超级管理员删除,同理可以删除所有超级管理员和其他数据表中含有id这个字段的所有内容

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值