eSafe白帽駭客資安網-網絡安全背後的巨人,提供駭客,網站入侵測試,網站被駭,網站漏洞,駭客入侵,資訊安全,入侵,ecshop,wordpress,漏洞修復,木馬清除,資安服務

ZZCMS 網站安全審計之爆高危SQL注入漏洞



          ZZCMS內容管理系統於2018年2月6號被爆出SQL注入漏洞,該ZZCMS網站程序是

用於招商行業、平台供求、加盟行業,應用比較廣泛,全套系統採用PHP語言開
發,數據庫

採用mysqli,配合偽靜態,zzcms系統穩定便捷,深受用戶的喜歡。這
次發現的zzcms網站漏

洞,是存在於2017年12月12日的最新V8.2版本。

 
 
eSafe白帽資安網公司在對該ZZCMS網站程序代碼進行安全審計的時候,發現在用戶目錄USER下的

del.php代碼裡發現存在sql注入漏洞,利用該漏洞可以獲取網站的管理員
賬號密碼,以及篡改

數據。eSafe白帽資安網公司是一家專注於:網站安全、主機安全、網站安全檢測、網站漏洞修復,

滲透測試,安全服務於一體的網絡安全服務提供商。
 
<?php
$pagename=trim($_POST["pagename"]);
 
$tablename=trim($_POST["tablename"]);
 
$id="";
 
if(!empty($_POST['id'])){
 
    for($i=0; $i<count($_POST['id']);$i++){
 
checkid($_POST['id'][$i]);
 
    $id=$id.($_POST['id'][$i].',');
 
    }
$id=substr($id,0,strlen($id)-1);//去除最後面的","
}
 
if (!isset($id) || $id==""){
 
showmsg('操作失敗!至少要選中一條信息。');
}
switch ($tablename){case "zzcms_main";if (strpos($id,",")>0){
 
之前ZZCMS的版本已經加強了前端的安全過濾,尤其在chekid參數值上也進行了詳細的安全過

濾,那麼就沒有其他的注入漏洞了嗎?我們接著往下看代碼,在  
del.php代碼的最下面的代碼

裡發現了漏洞所在,如下代碼:
 
}else{
 
if (strpos($id,",")>0){
 
$sql="select id,editor from ".$tablename." where id in (". $id 
.")";
}else{
 
$sql="select id,editor from ".$tablename." where id ='$id'";
}
 
$rs=query($sql);
 
$row=num_rows($rs);
 
if ($row){
 
while ($row=fetch_array($rs)){
 
if ($row["editor"]<>$username){
 
markit();
 
showmsg('非法操作!警告:你的操作已被記錄!小心封你的用戶及
 
IP!');
exit;
}
query("delete from ".$tablename." where id =".$row['id']."");
}
echo "<script>location.href='".$pagename."';</script>";
}     
 
完全是沒有對tablename參數過濾,在tablename這個參數值上,發現可以傳入一些非法參數包含

sql注入代碼,由於這個參數值不需要閉合,直接可以拼接成sql語句
,導致該sql注入漏洞發生。

這個sql注入漏洞不需要用戶登錄也可以直接注入,危
害極大,請各位網站的運營者盡快修復漏洞。
 
zzcms漏洞利用exp                              

分享: