上午审计zzcms的时候发现了一个后台的sql注入,因为是后台的注入,所以我感觉有点可惜
于是下午继续审计zzcms,但是这次后台的文件我直接不看了,希望能审出前台的漏洞
=.=
功夫不负苦心人(其实是zzcms比较容易审计)

在我查看到500多条危险函数的时候,发现了一个前台的注入
跟入一看

接收的是cookie的参数(两个echo都是我自己方便测试加的)
于是就这样发现了一个前台的cookie注入
由于这里实际测试时没有回显,所以我们采用了sleep(10)测试注入

很鬼的是这里有38个字段,所以在进行联合注入的时候也要写38个字段

测试成功
并且后续通过fofa找到了实际搭建的站点
尝试复现了该漏洞,成功!!!!!!
这一块的内容就不方便展示了
欸嘿
“大难临头,何以为之?” “世受国恩,死生系之。”
kunkun到此一游