ecshop /admin/shopinfo.php SQL注入

没穿底裤 2020年1月1日03:07:10评论456 views字数 1431阅读4分46秒阅读模式
摘要

测试版本v3.0.0 RELEASE 20160518文件/admin/shopinfo.php中107-109行由于这里没有对传入对id进行处理,直接带入了sql语句导致了注入的发生

初初查看,由于全局加载了init.php

测试版本v3.0.0 RELEASE 20160518

文件/admin/shopinfo.php中107-109行

if ($_REQUEST['act'] == 'edit') {     /* 权限判断 */     admin_priv('shopinfo_manage');     /* 取得文章数据 */     $sql = "SELECT article_id, title, content FROM ".$ecs->table('article')."WHERE article_id =".$_REQUEST['id'];     $article = $db->GetRow($sql);

由于这里

$sql = "SELECT article_id, title, content FROM ".$ecs->table('article')."WHERE article_id =".$_REQUEST['id'];

没有对传入对id进行处理,直接带入了sql语句导致了注入的发生
ecshop /admin/shopinfo.php SQL注入
初初查看,由于全局加载了init.php

require_once(dirname(__FILE__) . '/ '); 'sql'=>"[^//{//s]{1}(//s|//b)+(?:select//b|update//b|insert(?:(/////*.*?//*///)|(//s)|(//+))+into//b).+?(?:from//b|set//b)|[^//{//s]{1}(//s|//b)+(?:create|delete|drop|truncate|rename|desc)(?:(/////*.*?//*///)|(//s)|(//+))+(?:table//b|from//b|database//b)|into(?:(/////*.*?//*///)|//s|//+)+(?:dump|out)file//b|//bsleep//([//s]*[//d]+[//s]*//)|benchmark//(([^//,]*)//,([^//,]*)//)|(?:declare|set|select)//b.*@|union//b.*(?:select|all)//b|(?:select|update|insert|create|delete|drop|grant|truncate|rename|exec|desc|from|table|database|set|where)//b.*(charset|ascii|bin|char|uncompress|concat|concat_ws|conv|export_set|hex|instr|left|load_file|locate|mid|sub|substring|oct|reverse|right|unhex)//(|(?:master//.//.sysdatabases|msysaccessobjects|msysqueries|sysmodules|mysql//.db|sys//.database_name|information_schema//.|sysobjects|sp_makewebtask|xp_cmdshell|sp_oamethod|sp_addextendedproc|sp_oacreate|xp_regread|sys//.dbms_export_extension)", 

还以为无法继续执行的。其中发现了updatexml貌似没有在其中,所以还是可以继续出内容的
ecshop /admin/shopinfo.php SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日03:07:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ecshop /admin/shopinfo.php SQL注入http://cn-sec.com/archives/76939.html

发表评论

匿名网友 填写信息