关键漏洞信息 1. SQL 注入漏洞 文件: skins/classic/views/events.php 行号: 44 描述: 参数 和 可以被注入。 PoC: 2. SQL 查询错误导致的 XSS 漏洞 文件: includes/database.php 行号: 120 描述: 当 SQL 查询错误时,错误消息未经验证、清理或编码直接显示,导致 XSS 漏洞。 PoC: 3. 第二阶 SQL 注入 文件: skins/classic/views/control.php 行号: 35 描述: 从数据库中检测到的 参数可以直接拼接到 SQL 查询语句中。 PoC: - Step 1: - Step 2: 4. 反射型 XSS 漏洞 文件: skins/classic/views/controlcap.php 描述: 大多数变量未经过滤,直接从 传递,导致反射型 XSS 漏洞。 PoC: 5. 命令注入漏洞 文件: includes/functions.php 行号: 967 描述: 函数 中的 参数可以被注入并执行。 关键代码片段: 6. SQL 注入 (orderby 参数) 文件: ajax/status.php 行号: 276 描述: 参数 未经验证地直接拼接到 SQL 查询中。 PoC: 标签: 0day 备注: 部分代码结构在 v1.32.3 后有变化,具体代码位置和描述需在 v1.32.3 版本中进一步确认。可参考 ZoneMinder/ZoneMinder#2399 获取更多信息。