某开源电商系统代码审计

admin 2024年7月1日23:46:00评论6 views字数 1017阅读3分23秒阅读模式

点击上方蓝字关注我们

原创声明

本文由[攻防实战指南]原创,版权所有。未经本公众号书面授权,禁止任何形式的转载、摘编、复制或建立镜像。如需转载,请联系我们,违反上述声明者,我们将依法追究其法律责任

后台sql注入1-只存在无法利用

IFilter过滤单引号,但是底下$where直接拼接,无需闭合单引号,造成注入,因为存在过滤,多个函数被禁用,此处只能证明,无法利用,如下是过滤规则

某开源电商系统代码审计

某开源电商系统代码审计

某开源电商系统代码审计

http://xxx:81/index.php?controller=system&action=admin_edit_act

id=ELT(4464=4464,2029)&admin_name=test&password=123456&repassword=123456&role_id=0&email=

某开源电商系统代码审计

sql注入 2-只存在无法利用

直接拼接同理注入1

某开源电商系统代码审计

http://xxx:81/index.php?controller=member&action=ajax_seller_lock&id=2&lock=0

某开源电商系统代码审计

后台任意sql执行

此处可执行任意sql,未对文件内容做校验,上传后会直接执行文件中的sql代码

某开源电商系统代码审计

某开源电商系统代码审计

前台XSS

参数直接拼接到JS代码中,构造实现XSS

某开源电商系统代码审计

某开源电商系统代码审计

后台XSS

某开源电商系统代码审计

这四个参数未进行过滤,可以抓包修改,造成存储型XSS漏洞

某开源电商系统代码审计

某开源电商系统代码审计

Sql注入-可执行

System.php文件中,参数未做过滤,直接拼接导致sql注入

某开源电商系统代码审计

此处没做限制,直接拼接,存在sql注入

某开源电商系统代码审计

MD5弱类型绕过-鸡肋

此处MD5弱类型比较,

某开源电商系统代码审计

假如商户的密码是240610708 而保存到数据库中的数据则变成如下所示

某开源电商系统代码审计

此时我们构造hash开始为0e的值,即就可以绕过登录限制

比如s155964671a QNKCDZO  等等都可绕过登录

密码错误会提示错误信息

某开源电商系统代码审计

登录成功则302跳转到主页

某开源电商系统代码审计

我们用符合hash校验的密码登录

某开源电商系统代码审计

某开源电商系统代码审计

后台XSS

某开源电商系统代码审计

Content参数未做过滤,导致XSS

某开源电商系统代码审计

某开源电商系统代码审计

END

版权声明

     本公众号所发布的文章仅代表作者个人观点,不代表本公众号立场。文章中的内容、图片、视频等资料,未经许可,不得用于商业用途。

     转载或引用本公众号内容时,需注明来源,并保留本公众号的版权信息。

     对于侵犯本公众号版权的行为,我们将保留采取法律手段追究的权利。

免责声明

     本公众号提供的信息仅供参考,不构成任何形式的投资建议或专业意见。我们不对因使用本公众号内容而产生的任何损失承担责任。

原文始发于微信公众号(攻防实战指南):某开源电商系统代码审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月1日23:46:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某开源电商系统代码审计http://cn-sec.com/archives/2905740.html

发表评论

匿名网友 填写信息