首页
社区
课程
招聘
[原创]web漏洞分析(1)之——CVE-2019-1010153
发表于: 2019-8-26 23:40 2286

[原创]web漏洞分析(1)之——CVE-2019-1010153

2019-8-26 23:40
2286

在逛cnnvd的时候发现了近期的cms cve,今天复现一下,是一化名Lzly的人发现的,今年七月一下发出来5个zzcms的”超危”漏洞,接下来要一个个的分析,这是第一个sql注入.

phpstudy

seay

chrome浏览器

zzcmsV8.3(附件)

下载zip包解压到web目录,访问127.0.0.1/install/index.php

直接下一步,直到创建数据库,填写相应的信息后,就开始安装了

sql语句执行过后,点击下一步就安装成功了。

在cnnvd的介绍中,漏洞文件在zs/subzs.php 中

用seay加载zzcms根目录,打开zs/subzs.php.

刚读第一个函数就发现了漏洞所在:


只要cookie中有zzcmscpid键,且&cpid含有 ,就会执行这个sql查询。

漏洞原因是因为函数未对cookie值验证,sql查询语句没用引号引起来,是数字型注入,一定要注意,从前端传到后端的数据都是可更改的。

全局搜索一下,看看哪里调用了这个函数:

可以看到在/label.php中调用了,跟进去看看


我将重要函数说明在代码中注释说明了,其中最重要的就是前面的foreach遍历循环,作用是在传入字符串中,寻找含有channel标签内的值,再用相应的channel值调用fixed,在上一个fixed函数中可以看到要调用初始的漏洞函数showcookies(),要在fixed()函数中传入带有’cookiezs‘ 的channel值。

再次搜索一下调用showlabel()函数的代码:

这次就很多了,那就看最重要的index.php文件吧。

由于代码太多,我将最重要的找出来,分别是第19行第25行和第30行:


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2020-3-1 14:56 被孑狱天编辑 ,原因:
上传的附件:
收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 3496
活跃值: (749)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
赞了,分析的很好,谢谢分享
2019-8-27 07:02
0
雪    币: 494
活跃值: (162)
能力值: ( LV3,RANK:35 )
在线值:
发帖
回帖
粉丝
3
kxzpy 赞了,分析的很好,谢谢分享
谢谢,互相分享才能进步
2019-8-27 09:38
0
游客
登录 | 注册 方可回帖
返回
//