ZZCMS內容管理系統於2018年2月6號被爆出SQL注入漏洞,該ZZCMS網站程序是應
用於招商行業、平台供求、加盟行業,應用比較廣泛,全套系統採用PHP語言開發,數據庫
採用mysqli,配合偽靜態,zzcms系統穩定便捷,深受用戶的喜歡。這次發現的zzcms網站漏
洞,是存在於2017年12月12日的最新V8.2版本。
eSafe白帽資安網公司在對該ZZCMS網站程序代碼進行安全審計的時候,發現在用戶目錄USER下的
del.php代碼裡發現存在sql注入漏洞,利用該漏洞可以獲取網站的管理員賬號密碼,以及篡改
數據。eSafe白帽資安網公司是一家專注於:網站安全、主機安全、網站安全檢測、網站漏洞修復,
滲透測試,安全服務於一體的網絡安全服務提供商。
del.php代碼裡發現存在sql注入漏洞,利用該漏洞可以獲取網站的管理員賬號密碼,以及篡改
數據。eSafe白帽資安網公司是一家專注於:網站安全、主機安全、網站安全檢測、網站漏洞修復,
滲透測試,安全服務於一體的網絡安全服務提供商。
<?php
$pagename=trim($_POST["pagename"]);
$tablename=trim($_POST["tablename"]);
$id="";
if(!empty($_POST['id'])){
for($i=0; $i<count($_POST['id']);$i++){
checkid($_POST['id'][$i]);
$id=$id.($_POST['id'][$i].',');
}
$id=substr($id,0,strlen($id)-1);//去除最後面的","
}
if (!isset($id) || $id==""){
showmsg('操作失敗!至少要選中一條信息。');
}
switch ($tablename){case "zzcms_main";if (strpos($id,",")>0){
之前ZZCMS的版本已經加強了前端的安全過濾,尤其在chekid參數值上也進行了詳細的安全過
濾,那麼就沒有其他的注入漏洞了嗎?我們接著往下看代碼,在 del.php代碼的最下面的代碼
裡發現了漏洞所在,如下代碼:
濾,那麼就沒有其他的注入漏洞了嗎?我們接著往下看代碼,在 del.php代碼的最下面的代碼
裡發現了漏洞所在,如下代碼:
}else{
if (strpos($id,",")>0){
$sql="select id,editor from ".$tablename." where id in (". $id
.")";
}else{
$sql="select id,editor from ".$tablename." where id ='$id'";
}
$rs=query($sql);
$row=num_rows($rs);
if ($row){
while ($row=fetch_array($rs)){
if ($row["editor"]<>$username){
markit();
showmsg('非法操作!警告:你的操作已被記錄!小心封你的用戶及
IP!');
exit;
}
query("delete from ".$tablename." where id =".$row['id']."");
}
echo "<script>location.href='".$pagename."';</script>";
}
完全是沒有對tablename參數過濾,在tablename這個參數值上,發現可以傳入一些非法參數包含
sql注入代碼,由於這個參數值不需要閉合,直接可以拼接成sql語句,導致該sql注入漏洞發生。
這個sql注入漏洞不需要用戶登錄也可以直接注入,危害極大,請各位網站的運營者盡快修復漏洞。
sql注入代碼,由於這個參數值不需要閉合,直接可以拼接成sql語句,導致該sql注入漏洞發生。
這個sql注入漏洞不需要用戶登錄也可以直接注入,危害極大,請各位網站的運營者盡快修復漏洞。
zzcms漏洞利用exp