0x01 漏洞分析
本次漏洞發(fā)生在/user/del.php中,首先,這里的pagename和tablename可以看到都是通過POST方法傳進(jìn)來的,但是只是用trim函數(shù)簡單的處理了一下,之后也沒有任何過濾的手段了,因此是一個比較簡單的sql注入了。
在后面的112行將tablename帶入到了sql語句中查詢,并且tablename變量并沒有用單引號包裹,可以直接發(fā)揮各種姿勢。
0x02 漏洞利用
這里有幾點需要注意的是,在自己測試的時候需要注意zzcms_main中一定要有數(shù)據(jù),否則的話會不成功的
payload大概如下,這里用的是盲注
放一下我的python利用代碼:
效果:
poc.png