0x01 漏洞分析
本次漏洞发生在/user/del.php中,首先,这里的pagename和tablename可以看到都是通过POST方法传进来的,但是只是用trim函数简单的处理了一下,之后也没有任何过滤的手段了,因此是一个比较简单的sql注入了。
![](https://img.haomeiwen.com/i7119304/f1967a73220846ae.png)
在后面的112行将tablename带入到了sql语句中查询,并且tablename变量并没有用单引号包裹,可以直接发挥各种姿势。
![](https://img.haomeiwen.com/i7119304/4c3d4f4e3dcdd89b.png)
0x02 漏洞利用
这里有几点需要注意的是,在自己测试的时候需要注意zzcms_main中一定要有数据,否则的话会不成功的
payload大概如下,这里用的是盲注
![](https://img.haomeiwen.com/i7119304/e7040d7d624ff8d0.png)
放一下我的python利用代码:
![](https://img.haomeiwen.com/i7119304/905e03ff76a76ea8.png)
效果:
![](https://img.haomeiwen.com/i7119304/452db48005ebe5b1.png)
网友评论