当前位置: 首页 > news >正文

zzcms接口index.php id参数存在SQL注入漏洞

zzcms接口index.php id参数存在SQL注入漏洞

漏洞描述

ZZCMS 2023中发现了一个严重漏洞。该漏洞影响了文件/index.php中的某些未知功能,操纵参数id会导致SQL注入,攻击可能是远程发起的,该漏洞已被公开披露并可被利用。攻击者可通过sql盲注等手段,获取数据库信息。

威胁等级: 高危

漏洞分类: SQL注入

涉及厂商及产品:zzcms

应用指纹及检出思路

存在二次开发的可能

匹配源代码接口 存在关键字zcms_skin 即可

fofa: body="/zx/search.php" && body="/inc/showuserlogin.php" || body="ZCMS_ShowNewMessage" || body="zcms_skin" || body="/inc/showuserlogin.php" || body="/zx/search.php" || body="/inc/showuserlogin.php" || title="zzcms"

漏洞复现

GET /z

http://www.lryc.cn/news/533440.html

相关文章:

  • Redis03 - 高可用
  • 系统URL整合系列视频四(需求介绍补充)
  • 激活函数篇 03 —— ReLU、LeakyReLU、ELU
  • 山东大学软件学院人机交互期末复习笔记
  • python 语音识别方案对比
  • docker常用命令及案例
  • DeepSeek-R1 云环境搭建部署流程
  • Java_双列集合
  • .net的一些知识点6
  • 无须付费,安装即是完全版!
  • 常见数据库对象与视图VIEW
  • 【Vue2】vue2项目中如何使用mavon-editor编辑器,数据如何回显到网页,如何回显到编辑器二次编辑
  • 2、Python面试题解析:如何进行字符串插值?
  • 计算机网络-SSH基本原理
  • doris:MySQL 兼容性
  • mysql 存储过程和自定义函数 详解
  • C++ 中的 cJSON 解析库:用法、实现及递归解析算法与内存高效管理
  • websocket自动重连封装
  • 【C语言】球球大作战游戏
  • 人工智能D* Lite 算法-动态障碍物处理、多步预测和启发式函数优化
  • MySQL 8版本认证问题
  • Android 开发APP中参数配置与读取总结
  • Scala 语法入门
  • python中的flask框架
  • 【redis】缓存设计规范
  • 归一化与伪彩:LabVIEW图像处理的区别
  • DeepSeek大模型本地部署实战
  • deepseek+kimi自动生成ppt
  • 集成SwanLab与HuggingFace TRL:跟踪与优化强化学习实验
  • cefsharp131升级132测试(WinForms.NETCore)