ecshop /admin/shopinfo.php SQL注入

  • A+
所属分类:漏洞时代
摘要

测试版本v3.0.0 RELEASE 20160518文件/admin/shopinfo.php中107-109行由于这里没有对传入对id进行处理,直接带入了sql语句导致了注入的发生

初初查看,由于全局加载了init.php

测试版本v3.0.0 RELEASE 20160518

文件/admin/shopinfo.php中107-109行

if ($_REQUEST['act'] == 'edit') {     /* 权限判断 */     admin_priv('shopinfo_manage');     /* 取得文章数据 */     $sql = "SELECT article_id, title, content FROM ".$ecs->table('article')."WHERE article_id =".$_REQUEST['id'];     $article = $db->GetRow($sql);

由于这里

$sql = "SELECT article_id, title, content FROM ".$ecs->table('article')."WHERE article_id =".$_REQUEST['id'];

没有对传入对id进行处理,直接带入了sql语句导致了注入的发生
ecshop /admin/shopinfo.php SQL注入
初初查看,由于全局加载了init.php

require_once(dirname(__FILE__) . '/ '); 'sql'=>"[^//{//s]{1}(//s|//b)+(?:select//b|update//b|insert(?:(/////*.*?//*///)|(//s)|(//+))+into//b).+?(?:from//b|set//b)|[^//{//s]{1}(//s|//b)+(?:create|delete|drop|truncate|rename|desc)(?:(/////*.*?//*///)|(//s)|(//+))+(?:table//b|from//b|database//b)|into(?:(/////*.*?//*///)|//s|//+)+(?:dump|out)file//b|//bsleep//([//s]*[//d]+[//s]*//)|benchmark//(([^//,]*)//,([^//,]*)//)|(?:declare|set|select)//b.*@|union//b.*(?:select|all)//b|(?:select|update|insert|create|delete|drop|grant|truncate|rename|exec|desc|from|table|database|set|where)//b.*(charset|ascii|bin|char|uncompress|concat|concat_ws|conv|export_set|hex|instr|left|load_file|locate|mid|sub|substring|oct|reverse|right|unhex)//(|(?:master//.//.sysdatabases|msysaccessobjects|msysqueries|sysmodules|mysql//.db|sys//.database_name|information_schema//.|sysobjects|sp_makewebtask|xp_cmdshell|sp_oamethod|sp_addextendedproc|sp_oacreate|xp_regread|sys//.dbms_export_extension)", 

还以为无法继续执行的。其中发现了updatexml貌似没有在其中,所以还是可以继续出内容的
ecshop /admin/shopinfo.php SQL注入

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: